Oracle Linux 5 : java-1.6.0-openjdk (ELSA-2010-0339)

high Nessus Plugin ID 68028
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

描述

來自 Red Hat 安全性公告 2010:0339:

現已提供適用於 Red Hat Enterprise Linux 5 的更新版 java-1.6.0-openjdk 套件,可修正數個安全性問題。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

這些套件提供 OpenJDK 6 Java Runtime Environment 與 OpenJDK 6 Software Development Kit。Java Runtime Environment (JRE) 包含使用者執行透過 Java 程式設計語言編寫之應用程式時所需的軟體與工具。

在傳輸層安全性/安全通訊端層 (Transport Layer Security/Secure Sockets Layer, TLS/SSL) 通訊協定處理工作階段重新交涉的方式中發現一個瑕疵。
攔截式攻擊者可利用此瑕疵將任意純文字前置至用戶端工作階段 (例如,HTTPS 連線至網站)。如此可強制伺服器處理攻擊者的要求 (偽裝成受害者的認證身分完成驗證)。
(CVE-2009-3555)

此更新會停用 Java Secure Socket Extension (JSSE) 元件的重新交涉。使用 sun.security.ssl.allowUnsafeRenegotiation 屬性可重新啟用不安全的重新交涉。如需詳細資訊,請參閱下列知識庫文章:
http://kbase.redhat.com/faq/docs/DOC-20491

已修正 Java 虛擬機器 (JVM) 和各種 Java 類別實作中的一些瑕疵。這些瑕疵可允許未簽署的 applet 或應用程式繞過預定的存取限制。
(CVE-2010-0082、CVE-2010-0084、CVE-2010-0085、CVE-2010-0088、CVE-2010-0094)

如果在 applet 之畫布執行拖曳作業,未受信任的 applet 便可存取剪貼簿資訊。這可導致資訊洩漏。(CVE-2010-0091)

rawIndex 作業不正確地處理大量數值,使內部記憶體結構損毀,進而導致未受信任的 applet 或應用程式損毀。(CVE-2010-0092)

System.arraycopy 作業不正確地處理大量索引數值,可能在未受信任的 applet 或應用程式中導致陣列損毀。(CVE-2010-0093)

InetAddress 的子類別可能不正確地解譯網路位址,進而允許未受信任的 applet 或應用程式繞過網路存取限制。(CVE-2010-0095)

在特定情況下,類型指派可導致「非確切」介面類型。這可用來繞過型別安全限制。(CVE-2010-0845)

LittleCMS (內嵌於 OpenJDK) 中的緩衝區溢位瑕疵,可導致使用未受信任來源的色彩設定檔之未受信任的 applet 或應用程式損毀。(CVE-2010-0838)

在 JRE unpack200 功能中發現一個輸入驗證瑕疵。
未受信任的 applet 或應用程式可利用此瑕疵提升其權限。(CVE-2010-0837)

延遲呼叫受信任的 applet 方法,可取得不正確的權限,進而允許未受信任的 applet 或應用程式擴充其權限。(CVE-2010-0840)

JRE 中的遺漏輸入驗證瑕疵,可允許攻擊者造成未受信任的 applet 或應用程式損毀。(CVE-2010-0848)

Java2D 中的瑕疵,可允許攻擊者以未受信任的 applet 或使用 Java2D 的應用程式之使用者的權限執行任意程式碼。(CVE-2010-0847)

注意︰此公告中與 applet 有關的瑕疵,CVE-2010-0082、CVE-2010-0084、CVE-2010-0085、CVE-2010-0088、CVE-2010-0091、CVE-2010-0092、CVE-2010-0093、CVE-2010-0094、CVE-2010-0095、CVE-2010-0837、CVE-2010-0838、CVE-2010-0840、CVE-2010-0847 和 CVE-2010-0848,只能由 java-1.6.0-openjdk 透過呼叫 'appletviewer' 應用程式來觸發。

此更新還在深度修補程式中提供三重防護。(BZ#575745、BZ#575861、BZ#575789)

建議所有 java-1.6.0-openjdk 使用者皆升級至這些更新版套件,其可解決這些問題。所有執行中的 OpenJDK Java 執行個體都必須重新啟動,更新才能生效。

解決方案

更新受影響的 java-1.6.0-openjdk 套件。

另請參閱

https://oss.oracle.com/pipermail/el-errata/2010-April/001430.html

Plugin 詳細資訊

嚴重性: High

ID: 68028

檔案名稱: oraclelinux_ELSA-2010-0339.nasl

版本: 1.14

類型: local

代理程式: unix

已發布: 2013/7/12

已更新: 2021/1/14

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Critical

分數: 9.3

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:H/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:java-1.6.0-openjdk, p-cpe:/a:oracle:linux:java-1.6.0-openjdk-demo, p-cpe:/a:oracle:linux:java-1.6.0-openjdk-devel, p-cpe:/a:oracle:linux:java-1.6.0-openjdk-javadoc, p-cpe:/a:oracle:linux:java-1.6.0-openjdk-src, cpe:/o:oracle:linux:5

必要的 KB 項目: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2010/4/9

弱點發布日期: 2009/11/9

惡意利用途徑

CANVAS (CANVAS)

Core Impact

Metasploit (Java Statement.invoke() Trusted Method Chain Privilege Escalation)

參考資訊

CVE: CVE-2009-3555, CVE-2010-0082, CVE-2010-0084, CVE-2010-0085, CVE-2010-0088, CVE-2010-0091, CVE-2010-0092, CVE-2010-0093, CVE-2010-0094, CVE-2010-0095, CVE-2010-0837, CVE-2010-0838, CVE-2010-0840, CVE-2010-0845, CVE-2010-0847, CVE-2010-0848

BID: 36935, 39065, 39069, 39071, 39072, 39075, 39078, 39081, 39085, 39086, 39088, 39089, 39090, 39093, 39094, 39096

RHSA: 2010:0339

CWE: 310