CentOS 5 : java-1.7.0-openjdk (CESA-2013:0958)

critical Nessus Plugin ID 66947

概要

遠端 CentOS 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 5 的更新版 java-1.7.0-openjdk 套件,可修正多個安全性問題。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

這些套件提供 OpenJDK 7 Java Runtime Environment 與 OpenJDK 7 Software Development Kit。

在 2D 元件的 ImagingLib 和 image 屬性、通道、配置以及點陣處理中發現數個瑕疵。
未受信任的 Java 應用程式或 applet 可能利用這些瑕疵,觸發 Java 虛擬機器記憶體損毀。(CVE-2013-2470、CVE-2013-2471、CVE-2013-2472、CVE-2013-2473、CVE-2013-2463、CVE-2013-2465、CVE-2013-2469)

在 AWT 處理某些輸入的方式中發現整數溢位瑕疵。攻擊者可利用這些瑕疵,以執行未受信任 Java applet 或應用程式之使用者的權限執行任意程式碼。(CVE-2013-2459)

在 OpenJDK 的 Sound、JDBC、Libraries、JMX 和 Serviceability 元件中發現多個權限檢查不當問題。
未受信任的 Java 應用程式或 applet 可利用這些瑕疵繞過 Java Sandbox 限制。(CVE-2013-2448、CVE-2013-2454、CVE-2013-2458、CVE-2013-2457、CVE-2013-2453、CVE-2013-2460)

未受信任的 Java 應用程式或 applet 可惡意利用 Serialization、Networking、Libraries 和 CORBA 元件中的多個瑕疵,從而可能取得敏感資訊的存取權。(CVE-2013-2456、CVE-2013-2447、CVE-2013-2455、CVE-2013-2452、CVE-2013-2443、CVE-2013-2446)

據發現,Hotspot 元件並未正確處理記憶體不足錯誤。未受信任的 Java 應用程式或 applet 可能利用這些瑕疵,終止 Java 虛擬機器。
(CVE-2013-2445)

據發現,AWT 元件無法正確管理某些資源,而且 Serialization 元件的 ObjectStreamClass 無法正確處理循環參照。未受信任的 Java 應用程式或 applet 可能利用這些瑕疵造成拒絕服務。(CVE-2013-2444、CVE-2013-2450)

據發現,Libraries 元件含有與 XML 安全性和類別載入器相關的特定錯誤。遠端攻擊者可能利用這些瑕疵繞過預定的安全性機制,或洩漏可能的敏感資訊,並造成拒絕服務。(CVE-2013-2407、CVE-2013-2461)

據發現,JConsole 在建立 SSL 連線失敗時,無法正確通知使用者。攻擊者可惡意利用此瑕疵,取得可能是敏感資訊的存取權。
(CVE-2013-2412)

據發現,存取檔案時,GnomeFileTypeDetector 無法檢查讀取權限。未受信任的 Java 應用程式或 applet 可能利用此瑕疵洩漏可能敏感的資訊。(CVE-2013-2449)

據發現,Javadoc 所產生的文件容易受到框架插入攻擊。如果可透過網路存取這種文件,而且遠端攻擊者可誘騙使用者造訪特製的 URL,則會導致在文件旁邊顯示任意的 web 內容。這可用來透過在主控有弱點之文件的網站上提供偽造登入表單的框架內容,藉以執行網路釣魚攻擊。(CVE-2013-1571)

據發現,2D 元件會建立包含不安全權限的共用記憶體區段。本機攻擊者可利用此瑕疵讀取或寫入共用記憶體區段。(CVE-2013-1500)

Red Hat 要感謝 Tim Brown 報告 CVE-2013-1500,並感謝 US-CERT 報告 CVE-2013-1571。US-CERT 確認 Oracle 為 CVE-2013-1571 的原始報告者。

此 erratum 也會將 OpenJDK 套件升級至 IcedTea7 2.3.10。
請參閱 NEWS 檔案 (<參照>一節中有連結),瞭解詳細資訊。

建議所有 java-1.7.0-openjdk 使用者皆升級至這些更新版套件,其可解決這些問題。所有執行中的 OpenJDK Java 執行個體都必須重新啟動,更新才能生效。

解決方案

更新受影響的 java-1.7.0-openjdk 套件。

另請參閱

http://www.nessus.org/u?f9119246

Plugin 詳細資訊

嚴重性: Critical

ID: 66947

檔案名稱: centos_RHSA-2013-0958.nasl

版本: 1.30

類型: local

代理程式: unix

已發布: 2013/6/21

已更新: 2022/3/29

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.8

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2013-2473

弱點資訊

CPE: p-cpe:/a:centos:centos:java-1.7.0-openjdk, p-cpe:/a:centos:centos:java-1.7.0-openjdk-demo, p-cpe:/a:centos:centos:java-1.7.0-openjdk-devel, p-cpe:/a:centos:centos:java-1.7.0-openjdk-javadoc, p-cpe:/a:centos:centos:java-1.7.0-openjdk-src, cpe:/o:centos:centos:5

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/6/20

弱點發布日期: 2013/6/18

CISA 已知遭惡意利用弱點到期日: 2022/4/18

可惡意利用

Core Impact

Metasploit (Java storeImageArray() Invalid Array Indexing Vulnerability)

參考資訊

CVE: CVE-2013-1500, CVE-2013-1571, CVE-2013-2407, CVE-2013-2412, CVE-2013-2443, CVE-2013-2444, CVE-2013-2445, CVE-2013-2446, CVE-2013-2447, CVE-2013-2448, CVE-2013-2449, CVE-2013-2450, CVE-2013-2452, CVE-2013-2453, CVE-2013-2454, CVE-2013-2455, CVE-2013-2456, CVE-2013-2457, CVE-2013-2458, CVE-2013-2459, CVE-2013-2460, CVE-2013-2461, CVE-2013-2463, CVE-2013-2465, CVE-2013-2469, CVE-2013-2470, CVE-2013-2471, CVE-2013-2472, CVE-2013-2473

BID: 60617, 60618, 60619, 60620, 60622, 60623, 60627, 60629, 60632, 60633, 60634, 60635, 60638, 60639, 60640, 60641, 60644, 60645, 60646, 60647, 60650, 60651, 60652, 60653, 60655, 60656, 60657, 60658, 60659

RHSA: 2013:0958