Oracle Linux 5 / 6:java-1.7.0-openjdk (ELSA-2013-0247)

critical Nessus Plugin ID 68728

Synopsis

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

描述

來自 Red Hat 安全性公告 2013:0247:

現已提供適用於 Red Hat Enterprise Linux 5 和 6 的更新版 java-1.7.0-openjdk 套件,可修正數個安全性問題。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

這些套件提供 OpenJDK 7 Java Runtime Environment 與 OpenJDK 7 Software Development Kit。

在 OpenJDK 的 AWT、CORBA、JMX、Libraries 和 Beans 元件中,發現多個權限檢查不當問題。未受信任的 Java 應用程式或 applet 可利用這些瑕疵繞過 Java Sandbox 限制。(CVE-2013-0442、CVE-2013-0445、CVE-2013-0441、CVE-2013-1475、CVE-2013-1476、CVE-2013-0429、CVE-2013-0450、CVE-2013-0425、CVE-2013-0426、CVE-2013-0428、CVE-2013-0444)

在 2D 和 AWT 元件中的影像剖析器處理影像點陣參數的方式中發現多個瑕疵。特製的影像可造成 Java 虛擬機器記憶體損毀,而且可能導致以虛擬機器權限執行任意程式碼。
(CVE-2013-1478、CVE-2013-1480)

在 AWT 元件的剪貼簿處理程式碼中發現一個瑕疵。未受信任的 Java 應用程式或 applet 可利用此瑕疵,繞過 Java sandbox 限制,而存取剪貼簿資料。(CVE-2013-0432)

預設的 Java 安全性內容組態無法限制對某些 com.sun.xml.internal 套件的存取。未受信任的 Java 應用程式或 applet 可利用此瑕疵,繞過特定 Java sandbox 限制,而存取資訊。此更新將整個套件列為受限制。(CVE-2013-0435)

在 JMX、Libraries、Networking 和 JAXP 元件中發現多個權限檢查不當問題。未受信任的 Java 應用程式或 applet 可利用這些瑕疵,繞過特定 Java Sandbox 限制。(CVE-2013-0431、CVE-2013-0427、CVE-2013-0433、CVE-2013-0434)

據發現,RMI 元件的 CGIHandler 類別在錯誤訊息中使用使用者輸入,而沒有進行任何清理。攻擊者可利用此瑕疵執行跨網站指令碼 (XSS) 攻擊。
(CVE-2013-0424)

據發現,JSSE 元件中的 SSL/TLS 實作允許無限次重新開始交握,因此無法正確強制執行交握訊息排序。遠端攻擊者可利用此瑕疵,藉由連續重新啟動交握,讓使用 JSSE 的 SSL/TLS 伺服器過度消耗 CPU。
(CVE-2013-0440)

據發現,JSSE 元件無法正確驗證 Diffie-Hellman 公開金鑰。SSL/TLS 用戶端可能利用此瑕疵執行小型子群組攻擊。(CVE-2013-0443)

此 erratum 也會將 OpenJDK 套件升級至 IcedTea7 2.3.5。
請參閱 NEWS 檔案 (<參照>一節中有連結),瞭解詳細資訊。

建議所有 java-1.7.0-openjdk 使用者皆升級至這些更新版套件,其可解決這些問題。所有執行中的 OpenJDK Java 執行個體都必須重新啟動,更新才能生效。

解決方案

更新受影響的 java-1.7.0-openjdk 套件。

另請參閱

https://oss.oracle.com/pipermail/el-errata/2013-February/003248.html

https://oss.oracle.com/pipermail/el-errata/2013-February/003251.html

Plugin 詳細資訊

嚴重性: Critical

ID: 68728

檔案名稱: oraclelinux_ELSA-2013-0247.nasl

版本: 1.13

類型: local

代理程式: unix

已發布: 2013/7/12

已更新: 2021/1/14

支持的傳感器: Frictionless Assessment Agent, Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:java-1.7.0-openjdk, p-cpe:/a:oracle:linux:java-1.7.0-openjdk-demo, p-cpe:/a:oracle:linux:java-1.7.0-openjdk-devel, p-cpe:/a:oracle:linux:java-1.7.0-openjdk-javadoc, p-cpe:/a:oracle:linux:java-1.7.0-openjdk-src, cpe:/o:oracle:linux:5, cpe:/o:oracle:linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/2/10

弱點發布日期: 2013/1/31

惡意利用途徑

Core Impact

Metasploit (Java Applet JMX Remote Code Execution)

參考資訊

CVE: CVE-2013-0424, CVE-2013-0425, CVE-2013-0426, CVE-2013-0427, CVE-2013-0428, CVE-2013-0429, CVE-2013-0431, CVE-2013-0432, CVE-2013-0433, CVE-2013-0434, CVE-2013-0435, CVE-2013-0440, CVE-2013-0441, CVE-2013-0442, CVE-2013-0443, CVE-2013-0444, CVE-2013-0445, CVE-2013-0450, CVE-2013-1475, CVE-2013-1476, CVE-2013-1478, CVE-2013-1480

BID: 57701, 57726

RHSA: 2013:0247