Scientific Linux 安全性更新:SL6.x i386/x86_64 上的 java-1.7.0-openjdk

critical Nessus Plugin ID 66019
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

描述

在 2D 元件的字型配置引擎中發現多個瑕疵。未受信任的 Java 應用程式或 applet 可能利用這些瑕疵,觸發 Java 虛擬機器記憶體損毀。
(CVE-2013-1569、CVE-2013-2383、CVE-2013-2384)

在 OpenJDK 的 Beans、Libraries、JAXP 和 RMI 元件中發現多個權限檢查不當問題。未受信任的 Java 應用程式或 applet 可利用這些瑕疵繞過 Java Sandbox 限制。(CVE-2013-1558、CVE-2013-2422、CVE-2013-2436、CVE-2013-1518、CVE-2013-1557)

java.rmi.server.useCodebaseOnly 內容先前的預設值允許 RMI 實作從遠端指定的位置自動載入類別。能夠使用 RMI 連線至應用程式的攻擊者可利用此瑕疵,讓應用程式執行任意程式碼。(CVE-2013-1537)

注意:CVE-2013-1537 的修正會將該內容的預設值變更為 true,以限制類別載入到本機 CLASSPATH 和 java.rmi.server.codebase 內容指定的位置。

2D 元件無法正確處理特定影像。未受信任的 Java 應用程式或 applet 可能利用此瑕疵,觸發 Java 虛擬機器記憶體損毀。(CVE-2013-2420)

據發現,Hotspot 元件無法正確處理某些內建框架,因此無法正確執行存取檢查和 MethodHandle 查閱。未受信任的 Java 應用程式或 applet 可利用這些瑕疵繞過 Java Sandbox 限制。
(CVE-2013-2431、CVE-2013-2421、CVE-2013-2423)

據發現,ImageIO 元件中的 JPEGImageReader 和 JPEGImageWriter 無法在執行某些原生程式碼作業時,有效防止其狀態的修改。未受信任的 Java 應用程式或 applet 可能利用這些瑕疵,觸發 Java 虛擬機器記憶體損毀。(CVE-2013-2429、CVE-2013-2430)

JDBC 驅動程式管理員可在 JDBC 驅動程式中不正確地呼叫 toString() 方法,而 ConcurrentHashMap 類別則可不正確地呼叫 defaultReadObject() 方法。未受信任的 Java 應用程式或 applet 可能利用這些瑕疵繞過 Java Sandbox 限制。(CVE-2013-1488、CVE-2013-2426)

sun.awt.datatransfer.ClassLoaderObjectInputStream 類別可能會不正確地叫用系統類別載入器。未受信任的 Java 應用程式或 applet 可能利用此瑕疵繞過特定 Java Sandbox 限制。(CVE-2013-0401)

在 Network 元件的 InetAddress 序列化與 2D 元件的字型處理中發現瑕疵。未受信任的 Java 應用程式或 applet 可能利用這些瑕疵,使 Java 虛擬機器當機。(CVE-2013-2417、CVE-2013-2419)

OpenJDK JMX 元件中的 MBeanInstantiator 類別實作在建立新的執行個體之前,並未正確檢查類別存取權。未受信任的 Java 應用程式或 applet 可利用此瑕疵,建立非公開類別的執行個體。(CVE-2013-2424)

據發現,JAX-WS 可能建立包含不安全權限的暫存檔。本機攻擊者可利用此瑕疵,存取使用 JAX-WS 之應用程式所建立的暫存檔。
(CVE-2013-2415)

注意:如果已安裝 icedtea-web 套件所提供的網頁瀏覽器外掛程式,則當使用者造訪惡意網站時,可能在無使用者互動的環境下惡意利用透過 Java applet 揭露的問題。

此 erratum 也會將 OpenJDK 套件升級至 IcedTea7 2.3.9。

所有執行中的 OpenJDK Java 執行個體都必須重新啟動,更新才能生效。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?daa4f909

Plugin 詳細資訊

嚴重性: Critical

ID: 66019

檔案名稱: sl_20130417_java_1_7_0_openjdk_on_SL6_x.nasl

版本: 1.15

類型: local

代理程式: unix

已發布: 2013/4/18

已更新: 2021/1/14

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Critical

分數: 9.8

CVSS v2

風險因素: Critical

基本分數: 10

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk, p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk-debuginfo, p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk-demo, p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk-devel, p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk-javadoc, p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk-src, x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/4/17

弱點發布日期: 2013/3/8

惡意利用途徑

CANVAS (CANVAS)

Core Impact

Metasploit (Java Applet Reflection Type Confusion Remote Code Execution)

參考資訊

CVE: CVE-2013-0401, CVE-2013-1488, CVE-2013-1518, CVE-2013-1537, CVE-2013-1557, CVE-2013-1558, CVE-2013-1569, CVE-2013-2383, CVE-2013-2384, CVE-2013-2415, CVE-2013-2417, CVE-2013-2419, CVE-2013-2420, CVE-2013-2421, CVE-2013-2422, CVE-2013-2423, CVE-2013-2424, CVE-2013-2426, CVE-2013-2429, CVE-2013-2430, CVE-2013-2431, CVE-2013-2436