Oracle Linux 5 / 6:java-1.6.0-openjdk (ELSA-2013-0770)

critical Nessus Plugin ID 68815

Synopsis

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

描述

來自 Red Hat 安全性公告 2013:0770:

現已提供適用於 Red Hat Enterprise Linux 5 和 6 的更新版 java-1.6.0-openjdk 套件,可修正多個安全性問題。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

這些套件提供 OpenJDK 6 Java Runtime Environment 與 OpenJDK 6 Software Development Kit。

在 2D 元件的字型配置引擎中發現多個瑕疵。未受信任的 Java 應用程式或 applet 可能利用這些瑕疵,觸發 Java 虛擬機器記憶體損毀。
(CVE-2013-1569、CVE-2013-2383、CVE-2013-2384)

在 OpenJDK 的 Beans、Libraries、JAXP 和 RMI 元件中發現多個權限檢查不當問題。未受信任的 Java 應用程式或 applet 可利用這些瑕疵繞過 Java Sandbox 限制。(CVE-2013-1558、CVE-2013-2422、CVE-2013-1518、CVE-2013-1557)

java.rmi.server.useCodebaseOnly 內容先前的預設值允許 RMI 實作從遠端指定的位置自動載入類別。能夠使用 RMI 連線至應用程式的攻擊者可利用此瑕疵,讓應用程式執行任意程式碼。(CVE-2013-1537)

注意:CVE-2013-1537 的修正會將該內容的預設值變更為 true,以限制類別載入到本機 CLASSPATH 和 java.rmi.server.codebase 內容指定的位置。如需其他詳細資訊,請參閱 Red Hat Bugzilla 錯誤 952387。

2D 元件無法正確處理特定影像。未受信任的 Java 應用程式或 applet 可能利用此瑕疵,觸發 Java 虛擬機器記憶體損毀。(CVE-2013-2420)

據發現,Hotspot 元件無法正確處理某些內建框架,因此無法正確執行 MethodHandle 查閱。未受信任的 Java 應用程式或 applet 可利用這些瑕疵繞過 Java Sandbox 限制。(CVE-2013-2431、CVE-2013-2421)

據發現,ImageIO 元件中的 JPEGImageReader 和 JPEGImageWriter 無法在執行某些原生程式碼作業時,有效防止其狀態的修改。未受信任的 Java 應用程式或 applet 可能利用這些瑕疵,觸發 Java 虛擬機器記憶體損毀。(CVE-2013-2429、CVE-2013-2430)

JDBC 驅動程式管理員可在 JDBC 驅動程式中不正確地呼叫 toString() 方法,而 ConcurrentHashMap 類別則可不正確地呼叫 defaultReadObject() 方法。未受信任的 Java 應用程式或 applet 可能利用這些瑕疵繞過 Java Sandbox 限制。(CVE-2013-1488、CVE-2013-2426)

sun.awt.datatransfer.ClassLoaderObjectInputStream 類別可能會不正確地叫用系統類別載入器。未受信任的 Java 應用程式或 applet 可能利用此瑕疵繞過特定 Java Sandbox 限制。(CVE-2013-0401)

在 Network 元件的 InetAddress 序列化與 2D 元件的字型處理中發現瑕疵。未受信任的 Java 應用程式或 applet 可能利用這些瑕疵,使 Java 虛擬機器當機。(CVE-2013-2417、CVE-2013-2419)

OpenJDK JMX 元件中的 MBeanInstantiator 類別實作在建立新的執行個體之前,並未正確檢查類別存取權。未受信任的 Java 應用程式或 applet 可利用此瑕疵,建立非公開類別的執行個體。(CVE-2013-2424)

據發現,JAX-WS 可能建立包含不安全權限的暫存檔。本機攻擊者可利用此瑕疵,存取使用 JAX-WS 之應用程式所建立的暫存檔。
(CVE-2013-2415)

此 erratum 也會將 OpenJDK 套件升級至 IcedTea6 1.11.10。
請參閱 NEWS 檔案 (<參照>一節中有連結),瞭解詳細資訊。

建議所有 java-1.6.0-openjdk 使用者皆升級至這些更新版套件,其可解決這些問題。所有執行中的 OpenJDK Java 執行個體都必須重新啟動,更新才能生效。

解決方案

更新受影響的 java-1.6.0-openjdk 套件。

另請參閱

https://oss.oracle.com/pipermail/el-errata/2013-April/003432.html

https://oss.oracle.com/pipermail/el-errata/2013-April/003439.html

Plugin 詳細資訊

嚴重性: Critical

ID: 68815

檔案名稱: oraclelinux_ELSA-2013-0770.nasl

版本: 1.12

類型: local

代理程式: unix

已發布: 2013/7/12

已更新: 2021/1/14

支持的傳感器: Frictionless Assessment Agent, Nessus Agent

風險資訊

VPR

風險因素: Critical

分數: 9.6

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:java-1.6.0-openjdk, p-cpe:/a:oracle:linux:java-1.6.0-openjdk-demo, p-cpe:/a:oracle:linux:java-1.6.0-openjdk-devel, p-cpe:/a:oracle:linux:java-1.6.0-openjdk-javadoc, p-cpe:/a:oracle:linux:java-1.6.0-openjdk-src, cpe:/o:oracle:linux:5, cpe:/o:oracle:linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/4/25

弱點發布日期: 2013/3/8

惡意利用途徑

Core Impact

Metasploit (Java Applet Driver Manager Privileged toString() Remote Code Execution)

參考資訊

CVE: CVE-2013-0401, CVE-2013-1488, CVE-2013-1518, CVE-2013-1537, CVE-2013-1557, CVE-2013-1558, CVE-2013-1569, CVE-2013-2383, CVE-2013-2384, CVE-2013-2415, CVE-2013-2417, CVE-2013-2419, CVE-2013-2420, CVE-2013-2421, CVE-2013-2422, CVE-2013-2424, CVE-2013-2426, CVE-2013-2429, CVE-2013-2430, CVE-2013-2431

BID: 58504, 58507, 59131, 59141, 59153, 59159, 59165, 59166, 59167, 59170, 59179, 59184, 59187, 59190, 59194, 59206, 59212, 59219, 59228, 59243

RHSA: 2013:0770