Oracle Linux 5 : java-1.6.0-openjdk (ELSA-2009-1201)

critical Nessus Plugin ID 67905
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

描述

來自 Red Hat 安全性公告 2009:1201:

現已提供適用於 Red Hat Enterprise Linux 5 的更新版 java-1.6.0-openjdk 套件,可修正多個安全性問題和一個錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。

這些套件提供 OpenJDK 6 Java Runtime Environment 與 OpenJDK 6 Software Development Kit。Java Runtime Environment (JRE) 包含使用者執行透過 Java 程式設計語言編寫之應用程式時所需的軟體與工具。

在 JRE 中的 XML 數位簽章實作處理 HMAC 式 XML 簽章的方式中發現一個瑕疵。攻擊者可利用此瑕疵建立製作的簽章,進而可允許他們繞過驗證,或是誘騙使用者、applet 或應用程式接受不受信任的內容。(CVE-2009-0217)

在幾個易變靜態變數中發現數個可能的資訊洩漏情況。在應用程式執行未受信任之指令碼的情況下,這些瑕疵可遭到惡意利用。(CVE-2009-2475)

據發現,OpenType 檢查可能會被繞過。這可允許惡意應用程式透過完成項復活取得對於具權限物件的參照來繞過存取限制。
(CVE-2009-2476)

在 JRE 處理 XML 的方式中發現拒絕服務瑕疵。遠端攻擊者可利用此瑕疵提供製作的 XML,從而導致拒絕服務。(CVE-2009-2625)

在 JRE 音訊系統中發現瑕疵。不受信任的 applet 或應用程式可利用此瑕疵取得對於受限制系統內容的讀取存取權。(CVE-2009-2670)

在 JRE proxy 實作中發現兩個瑕疵。不受信任的 applet 或應用程式可利用這些瑕疵探索執行 applet 與應用程式之使用者的使用者名稱,或取得網頁瀏覽器 cookie 並將其用於工作階段劫持攻擊。(CVE-2009-2671、CVE-2009-2672)

在 proxy 機制實作中發現其他瑕疵。
此瑕疵允許不受信任的 applet 或應用程式繞過存取限制,並透過未授權的通訊端或與原始主機以外的主機之間的 URL 連線來進行通訊。(CVE-2009-2673)

在 JRE 處理 JPEG 影像的方式中發現整數溢位瑕疵。不受信任的應用程式可利用此瑕疵擴充其權限,使其能夠讀取及寫入本機檔案,以及使用執行應用程式之使用者的權限執行本機應用程式。(CVE-2009-2674)

在 JRE unpack200 功能中發現整數溢位瑕疵。
不受信任的 applet 或應用程式可擴充其權限,使其能夠讀取及寫入本機檔案,以及使用執行 applet 或應用程式之使用者的權限執行本機應用程式。(CVE-2009-2675)

據發現,JDK13Services 授與不必要的權限給某些物件類型。這可由不受信任的 applet 或應用程式誤用來使用在其他方面受限制的功能。(CVE-2009-2689)

在處理私用 Java 變數的方式中發現資訊洩漏瑕疵。不受信任的 applet 或應用程式可利用此瑕疵從將在其他方面為私用之變數取得資訊。(CVE-2009-2690)

注意:此公告中與 applet 有關的瑕疵 (CVE-2009-2475、CVE-2009-2670、CVE-2009-2671、CVE-2009-2672、CVE-2009-2673、CVE-2009-2675、CVE-2009-2689 與 CVE-2009-2690) 只能由 java-1.6.0-openjdk 透過呼叫「appletviewer」應用程式來觸發。

此更新也可修正下列錯誤:

* Red Hat Enterprise Linux 隨附之 java-1.6.0-openjdk 套件中的 EVR 允許 EPEL 存放庫中的 java-1.6.0-openjdk 套件優先 (顯示為較新)。使用 EPEL 中之 java-1.6.0-openjdk 的使用者從 2008 年 10 月起即未收到安全性更新。此更新可防止 EPEL 中的套件優先。(BZ#499079)

建議所有 java-1.6.0-openjdk 使用者皆升級至這些更新版套件,其可解決這些問題。所有執行中的 OpenJDK Java 執行個體都必須重新啟動,更新才能生效。

解決方案

更新受影響的 java-1.6.0-openjdk 套件。

另請參閱

https://oss.oracle.com/pipermail/el-errata/2009-August/001104.html

Plugin 詳細資訊

嚴重性: Critical

ID: 67905

檔案名稱: oraclelinux_ELSA-2009-1201.nasl

版本: 1.13

類型: local

代理程式: unix

已發布: 2013/7/12

已更新: 2021/1/14

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:java-1.6.0-openjdk, p-cpe:/a:oracle:linux:java-1.6.0-openjdk-demo, p-cpe:/a:oracle:linux:java-1.6.0-openjdk-devel, p-cpe:/a:oracle:linux:java-1.6.0-openjdk-javadoc, p-cpe:/a:oracle:linux:java-1.6.0-openjdk-src, cpe:/o:oracle:linux:5

必要的 KB 項目: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2009/8/6

弱點發布日期: 2009/7/14

參考資訊

CVE: CVE-2009-0217, CVE-2009-2475, CVE-2009-2476, CVE-2009-2625, CVE-2009-2670, CVE-2009-2671, CVE-2009-2672, CVE-2009-2673, CVE-2009-2674, CVE-2009-2675, CVE-2009-2689, CVE-2009-2690, CVE-2009-3403

BID: 35671, 35922, 35939, 35942, 35943, 35944, 35958

RHSA: 2009:1201

CWE: 200, 264