Oracle Linux 5 : java-1.6.0-openjdk (ELSA-2009-1584)

critical Nessus Plugin ID 67960

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

來自 Red Hat 安全性公告 2009:1584:

現已提供適用於 Red Hat Enterprise Linux 5 的更新版 java-1.6.0-openjdk 套件,可修正數個安全性問題。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。

這些套件提供 OpenJDK 6 Java Runtime Environment 與 OpenJDK 6 Software Development Kit。Java Runtime Environment (JRE) 包含使用者執行透過 Java 程式設計語言編寫之應用程式時所需的軟體與工具。

在 JRE 用於處理影像檔的方式中,發現一個整數溢位瑕疵和多個緩衝區溢位瑕疵。未受信任的 applet 或應用程式可利用這些瑕疵擴充其權限,從而讀取和寫入本機檔案,以及使用執行 applet 或應用程式之使用者的權限,執行本機應用程式。
(CVE-2009-3869、CVE-2009-3871、CVE-2009-3873、CVE-2009-3874)

在 JRE 中發現資訊洩漏。未受信任的 applet 或應用程式可利用此瑕疵擴充其權限,從而讀取和寫入本機檔案,以及使用執行 applet 或應用程式之使用者的權限,執行本機應用程式。(CVE-2009-3881)

據發現,即使不再將 MD2 視為密碼編譯的強式演算法,JRE 仍可接受具有 MD2 雜湊簽章的憑證。這將讓攻擊者更容易建立受 JRE 信任的惡意憑證。執行此更新後,JRE 將依預設停用簽章內的 MD2 演算法。(CVE-2009-2409)

在 JRE 用於處理 HMAC 摘要的方式中發現一個定時攻擊瑕疵。此瑕疵可讓攻擊者使用偽造的數位簽章繞過驗證檢查。(CVE-2009-3875)

在 JRE 中發現兩個拒絕服務瑕疵。在伺服器端應用程式處理 DER (Distinguished Encoding Rules) 編碼資料的情況下,這些瑕疵會遭到惡意利用。(CVE-2009-3876、CVE-2009-3877)

在 JRE 用於處理色彩設定檔的方式中發現一個資訊洩漏。攻擊者可利用此瑕疵,探索色彩設定檔目錄之外的檔案是否存在。(CVE-2009-3728)

在傳遞陣列給 X11GraphicsDevice API 的 JRE 中發現一個瑕疵。未受信任的 applet 或應用程式可利用此瑕疵,存取和修改支援的圖形組態清單內容。此瑕疵也可導致將敏感資訊洩漏給無權限的程式碼。(CVE-2009-3879)

發現 JRE 將完整物件全部傳遞給記錄 API。此瑕疵可導致將敏感資訊洩漏給未受信任或降低權限的程式碼,而這些程式碼是從攻擊者控制的 applet 發出,其具有記錄 API 的存取權,因此可以操控 (讀取和/或呼叫) 已傳遞的物件。(CVE-2009-3880)

在數個易變靜態變數中發現潛在的資訊洩漏問題。在應用程式執行未受信任之指令碼的情況下,這些瑕疵可遭到惡意利用。(CVE-2009-3882、CVE-2009-3883)

在處理 TimeZone.getTimeZone 方法的方式中發現一個資訊洩漏。此方法可載入 [JRE_HOME]/lib/zi/ 目錄之外的時區檔案,從而允許遠端攻擊者探查本機檔案系統。(CVE-2009-3884)

注意:此公告中與 applet 有關的瑕疵 (CVE-2009-3869、CVE-2009-3871、CVE-2009-3873、CVE-2009-3874、CVE-2009-3879、CVE-2009-3880、CVE-2009-3881 與 CVE-2009-3884) 只能由 java-1.6.0-openjdk 透過呼叫「appletviewer」應用程式來觸發。

建議所有 java-1.6.0-openjdk 使用者皆升級至這些更新版套件,其可解決這些問題。所有執行中的 OpenJDK Java 執行個體都必須重新啟動,更新才能生效。

解決方案

更新受影響的 java-1.6.0-openjdk 套件。

另請參閱

https://oss.oracle.com/pipermail/el-errata/2009-November/001246.html

Plugin 詳細資訊

嚴重性: Critical

ID: 67960

檔案名稱: oraclelinux_ELSA-2009-1584.nasl

版本: 1.13

類型: local

代理程式: unix

已發布: 2013/7/12

已更新: 2021/1/14

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:java-1.6.0-openjdk, p-cpe:/a:oracle:linux:java-1.6.0-openjdk-demo, p-cpe:/a:oracle:linux:java-1.6.0-openjdk-devel, p-cpe:/a:oracle:linux:java-1.6.0-openjdk-javadoc, p-cpe:/a:oracle:linux:java-1.6.0-openjdk-src, cpe:/o:oracle:linux:5

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2009/11/16

弱點發布日期: 2009/7/30

可惡意利用

Core Impact

Metasploit (Sun Java JRE AWT setDiffICM Buffer Overflow)

參考資訊

CVE: CVE-2009-2409, CVE-2009-3728, CVE-2009-3869, CVE-2009-3871, CVE-2009-3873, CVE-2009-3874, CVE-2009-3875, CVE-2009-3876, CVE-2009-3877, CVE-2009-3879, CVE-2009-3880, CVE-2009-3881, CVE-2009-3882, CVE-2009-3883, CVE-2009-3884, CVE-2010-0079

BID: 36881

CWE: 119, 189, 200, 22, 264, 310, 399

RHSA: 2009:1584