Oracle Linux 5 : java-1.6.0-openjdk (ELSA-2010-0339)

high Nessus Plugin ID 68028

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

來自 Red Hat 安全性公告 2010:0339:

現已提供適用於 Red Hat Enterprise Linux 5 的更新版 java-1.6.0-openjdk 套件,可修正數個安全性問題。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

這些套件提供 OpenJDK 6 Java Runtime Environment 與 OpenJDK 6 Software Development Kit。Java Runtime Environment (JRE) 包含使用者執行透過 Java 程式設計語言編寫之應用程式時所需的軟體與工具。

在傳輸層安全性/安全通訊端層 (Transport Layer Security/Secure Sockets Layer, TLS/SSL) 通訊協定處理工作階段重新交涉的方式中發現一個瑕疵。
攔截式攻擊者可利用此瑕疵將任意純文字前置至用戶端工作階段 (例如,HTTPS 連線至網站)。如此可強制伺服器處理攻擊者的要求 (偽裝成受害者的認證身分完成驗證)。
(CVE-2009-3555)

此更新會停用 Java Secure Socket Extension (JSSE) 元件的重新交涉。使用 sun.security.ssl.allowUnsafeRenegotiation 屬性可重新啟用不安全的重新交涉。如需詳細資訊,請參閱下列知識庫文章:
http://kbase.redhat.com/faq/docs/DOC-20491

已修正 Java 虛擬機器 (JVM) 和各種 Java 類別實作中的一些瑕疵。這些瑕疵可允許未簽署的 applet 或應用程式繞過預定的存取限制。
(CVE-2010-0082、CVE-2010-0084、CVE-2010-0085、CVE-2010-0088、CVE-2010-0094)

如果在 applet 之畫布執行拖曳作業,未受信任的 applet 便可存取剪貼簿資訊。這可導致資訊洩漏。(CVE-2010-0091)

rawIndex 作業不正確地處理大量數值,使內部記憶體結構損毀,進而導致未受信任的 applet 或應用程式損毀。(CVE-2010-0092)

System.arraycopy 作業不正確地處理大量索引數值,可能在未受信任的 applet 或應用程式中導致陣列損毀。(CVE-2010-0093)

InetAddress 的子類別可能不正確地解譯網路位址,進而允許未受信任的 applet 或應用程式繞過網路存取限制。(CVE-2010-0095)

在特定情況下,類型指派可導致「非確切」介面類型。這可用來繞過型別安全限制。(CVE-2010-0845)

LittleCMS (內嵌於 OpenJDK) 中的緩衝區溢位瑕疵,可導致使用未受信任來源的色彩設定檔之未受信任的 applet 或應用程式損毀。(CVE-2010-0838)

在 JRE unpack200 功能中發現一個輸入驗證瑕疵。
未受信任的 applet 或應用程式可利用此瑕疵提升其權限。(CVE-2010-0837)

延遲呼叫受信任的 applet 方法,可取得不正確的權限,進而允許未受信任的 applet 或應用程式擴充其權限。(CVE-2010-0840)

JRE 中的遺漏輸入驗證瑕疵,可允許攻擊者造成未受信任的 applet 或應用程式損毀。(CVE-2010-0848)

Java2D 中的瑕疵,可允許攻擊者以未受信任的 applet 或使用 Java2D 的應用程式之使用者的權限執行任意程式碼。(CVE-2010-0847)

注意︰此公告中與 applet 有關的瑕疵,CVE-2010-0082、CVE-2010-0084、CVE-2010-0085、CVE-2010-0088、CVE-2010-0091、CVE-2010-0092、CVE-2010-0093、CVE-2010-0094、CVE-2010-0095、CVE-2010-0837、CVE-2010-0838、CVE-2010-0840、CVE-2010-0847 和 CVE-2010-0848,只能由 java-1.6.0-openjdk 透過呼叫 'appletviewer' 應用程式來觸發。

此更新還在深度修補程式中提供三重防護。(BZ#575745、BZ#575861、BZ#575789)

建議所有 java-1.6.0-openjdk 使用者皆升級至這些更新版套件,其可解決這些問題。所有執行中的 OpenJDK Java 執行個體都必須重新啟動,更新才能生效。

解決方案

更新受影響的 java-1.6.0-openjdk 套件。

另請參閱

https://oss.oracle.com/pipermail/el-errata/2010-April/001430.html

Plugin 詳細資訊

嚴重性: High

ID: 68028

檔案名稱: oraclelinux_ELSA-2010-0339.nasl

版本: 1.15

類型: local

代理程式: unix

已發布: 2013/7/12

已更新: 2022/5/25

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.3

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2010-0848

弱點資訊

CPE: p-cpe:/a:oracle:linux:java-1.6.0-openjdk, p-cpe:/a:oracle:linux:java-1.6.0-openjdk-demo, p-cpe:/a:oracle:linux:java-1.6.0-openjdk-devel, p-cpe:/a:oracle:linux:java-1.6.0-openjdk-javadoc, p-cpe:/a:oracle:linux:java-1.6.0-openjdk-src, cpe:/o:oracle:linux:5

必要的 KB 項目: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2010/4/9

弱點發布日期: 2009/11/9

CISA 已知遭惡意利用弱點到期日: 2022/6/15

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (Java Statement.invoke() Trusted Method Chain Privilege Escalation)

參考資訊

CVE: CVE-2009-3555, CVE-2010-0082, CVE-2010-0084, CVE-2010-0085, CVE-2010-0088, CVE-2010-0091, CVE-2010-0092, CVE-2010-0093, CVE-2010-0094, CVE-2010-0095, CVE-2010-0837, CVE-2010-0838, CVE-2010-0840, CVE-2010-0845, CVE-2010-0847, CVE-2010-0848

BID: 36935, 39065, 39069, 39071, 39072, 39075, 39078, 39081, 39085, 39086, 39088, 39089, 39090, 39093, 39094, 39096

CWE: 310

RHSA: 2010:0339