Oracle Java SE 多個弱點 (2013 年 4 月 CPU)

critical Nessus Plugin ID 65995

Synopsis

遠端 Windows 主機包含可能受到多個弱點影響的程式設計平台。

描述

遠端主機上安裝的 Oracle (前身為 Sun) Java SE 或 Java for Business 版本比 7 Update 17、 6 Update 43 或 5 Update 41 舊,或與以上版本相同。因此可能受到以下元件中的安全性問題影響:

- 2D
- AWT
- Beans
- Deployment
- HotSpot
- ImageIO
- Install
- JavaFX
- JAXP
- JAX-WS
- JMX
- Libraries
- Networking
- RMI

解決方案

更新至 JDK / JRE 5 Update 45、6 Update 45、7 Update 21 或更新版本,並視需要移除所有受影響的版本。

請注意,需要 Oracle 的延伸支援合約才能取得 JDK / JRE 5 Update 45 或更新版本。

另請參閱

http://www.zerodayinitiative.com/advisories/ZDI-13-068/

http://www.zerodayinitiative.com/advisories/ZDI-13-069/

http://www.zerodayinitiative.com/advisories/ZDI-13-070/

https://www.zerodayinitiative.com/advisories/ZDI-13-071/

http://www.zerodayinitiative.com/advisories/ZDI-13-072/

http://www.zerodayinitiative.com/advisories/ZDI-13-073/

https://www.zerodayinitiative.com/advisories/ZDI-13-074/

http://www.zerodayinitiative.com/advisories/ZDI-13-075/

http://www.zerodayinitiative.com/advisories/ZDI-13-076/

https://www.zerodayinitiative.com/advisories/ZDI-13-077/

http://www.zerodayinitiative.com/advisories/ZDI-13-078/

https://www.zerodayinitiative.com/advisories/ZDI-13-079/

https://www.zerodayinitiative.com/advisories/ZDI-13-089/

http://www.nessus.org/u?4b0871bd

http://www.oracle.com/technetwork/java/eol-135779.html

Plugin 詳細資訊

嚴重性: Critical

ID: 65995

檔案名稱: oracle_java_cpu_apr_2013.nasl

版本: 1.20

類型: local

代理程式: windows

系列: Windows

已發布: 2013/4/17

已更新: 2022/5/25

組態: 啟用徹底檢查

支持的傳感器: Nessus Agent

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS 評分資料來源: CVE-2013-2440

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/a:oracle:jre, cpe:/a:oracle:jdk

必要的 KB 項目: SMB/Java/JRE/Installed

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/4/16

弱點發布日期: 2013/3/6

CISA 已知利用日期: 2022/6/15

惡意利用途徑

CANVAS (CANVAS)

Core Impact

Metasploit (Java Applet Reflection Type Confusion Remote Code Execution)

參考資訊

CVE: CVE-2013-0401, CVE-2013-0402, CVE-2013-1488, CVE-2013-1491, CVE-2013-1518, CVE-2013-1537, CVE-2013-1540, CVE-2013-1557, CVE-2013-1558, CVE-2013-1561, CVE-2013-1563, CVE-2013-1564, CVE-2013-1569, CVE-2013-2383, CVE-2013-2384, CVE-2013-2394, CVE-2013-2414, CVE-2013-2415, CVE-2013-2416, CVE-2013-2417, CVE-2013-2418, CVE-2013-2419, CVE-2013-2420, CVE-2013-2421, CVE-2013-2422, CVE-2013-2423, CVE-2013-2424, CVE-2013-2425, CVE-2013-2426, CVE-2013-2427, CVE-2013-2428, CVE-2013-2429, CVE-2013-2430, CVE-2013-2431, CVE-2013-2432, CVE-2013-2433, CVE-2013-2434, CVE-2013-2435, CVE-2013-2436, CVE-2013-2438, CVE-2013-2439, CVE-2013-2440

BID: 58397, 58493, 58504, 58507, 59088, 59089, 59124, 59128, 59131, 59137, 59141, 59145, 59149, 59153, 59154, 59159, 59162, 59165, 59166, 59167, 59170, 59172, 59175, 59178, 59179, 59184, 59185, 59187, 59190, 59191, 59194, 59195, 59203, 59206, 59208, 59212, 59213, 59219, 59220, 59228, 59234, 59243

EDB-ID: 24966