Oracle Linux 5 / 6:java-1.6.0-openjdk (ELSA-2013-1014)

critical Nessus Plugin ID 68842
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

描述

來自 Red Hat 安全性公告 2013:1014:

現已提供適用於 Red Hat Enterprise Linux 5 和 6 的更新版 java-1.6.0-openjdk 套件,可修正多個安全性問題。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

這些套件提供 OpenJDK 6 Java Runtime Environment 與 OpenJDK 6 Software Development Kit。

在 2D 元件的 ImagingLib 和 image 屬性、通道、配置以及點陣處理中發現數個瑕疵。
未受信任的 Java 應用程式或 applet 可能利用這些瑕疵,觸發 Java 虛擬機器記憶體損毀。(CVE-2013-2470、CVE-2013-2471、CVE-2013-2472、CVE-2013-2473、CVE-2013-2463、CVE-2013-2465、CVE-2013-2469)

在 AWT 處理某些輸入的方式中發現整數溢位瑕疵。攻擊者可利用這些瑕疵,以執行未受信任 Java applet 或應用程式之使用者的權限執行任意程式碼。(CVE-2013-2459)

在 OpenJDK 的 Sound 和 JMX 元件中發現多個不當權限檢查問題。未受信任的 Java 應用程式或 applet 可利用這些瑕疵繞過 Java Sandbox 限制。
(CVE-2013-2448、CVE-2013-2457、CVE-2013-2453)

未受信任的 Java 應用程式或 applet 可惡意利用 Serialization、Networking、Libraries 和 CORBA 元件中的多個瑕疵,從而可能取得敏感資訊的存取權。(CVE-2013-2456、CVE-2013-2447、CVE-2013-2455、CVE-2013-2452、CVE-2013-2443、CVE-2013-2446)

據發現,Hotspot 元件並未正確處理記憶體不足錯誤。未受信任的 Java 應用程式或 applet 可能利用這些瑕疵,終止 Java 虛擬機器。
(CVE-2013-2445)

據發現,AWT 元件無法正確管理某些資源,而且 Serialization 元件的 ObjectStreamClass 無法正確處理循環參照。未受信任的 Java 應用程式或 applet 可能利用這些瑕疵造成拒絕服務。(CVE-2013-2444、CVE-2013-2450)

據發現,Libraries 元件含有與 XML 安全性和類別載入器相關的特定錯誤。遠端攻擊者可能利用這些瑕疵繞過預定的安全性機制,或洩漏可能的敏感資訊,並造成拒絕服務。(CVE-2013-2407、CVE-2013-2461)

據發現,JConsole 在建立 SSL 連線失敗時,無法正確通知使用者。攻擊者可惡意利用此瑕疵,取得可能是敏感資訊的存取權。
(CVE-2013-2412)

據發現,Javadoc 所產生的文件容易受到框架插入攻擊。如果可透過網路存取這種文件,而且遠端攻擊者可誘騙使用者造訪特製的 URL,則會導致在文件旁邊顯示任意的 web 內容。這可用來透過在主控有弱點之文件的網站上提供偽造登入表單的框架內容,藉以執行網路釣魚攻擊。(CVE-2013-1571)

據發現,2D 元件會建立包含不安全權限的共用記憶體區段。本機攻擊者可利用此瑕疵讀取或寫入共用記憶體區段。(CVE-2013-1500)

Red Hat 要感謝 US-CERT 報告 CVE-2013-1571,以及感謝 Tim Brown 報告 CVE-2013-1500。US-CERT 確認 Oracle 為 CVE-2013-1571 的原始報告者。

建議所有 java-1.6.0-openjdk 使用者皆升級至這些更新版套件,其可解決這些問題。所有執行中的 OpenJDK Java 執行個體都必須重新啟動,更新才能生效。

解決方案

更新受影響的 java-1.6.0-openjdk 套件。

另請參閱

https://oss.oracle.com/pipermail/el-errata/2013-July/003560.html

https://oss.oracle.com/pipermail/el-errata/2013-July/003561.html

Plugin 詳細資訊

嚴重性: Critical

ID: 68842

檔案名稱: oraclelinux_ELSA-2013-1014.nasl

版本: 1.25

類型: local

代理程式: unix

已發布: 2013/7/12

已更新: 2021/1/14

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Critical

分數: 9.8

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:java-1.6.0-openjdk, p-cpe:/a:oracle:linux:java-1.6.0-openjdk-demo, p-cpe:/a:oracle:linux:java-1.6.0-openjdk-devel, p-cpe:/a:oracle:linux:java-1.6.0-openjdk-javadoc, p-cpe:/a:oracle:linux:java-1.6.0-openjdk-src, cpe:/o:oracle:linux:5, cpe:/o:oracle:linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/7/4

弱點發布日期: 2013/6/18

惡意利用途徑

Core Impact

Metasploit (Java storeImageArray() Invalid Array Indexing Vulnerability)

參考資訊

CVE: CVE-2013-1500, CVE-2013-1571, CVE-2013-2407, CVE-2013-2412, CVE-2013-2443, CVE-2013-2444, CVE-2013-2445, CVE-2013-2446, CVE-2013-2447, CVE-2013-2448, CVE-2013-2450, CVE-2013-2452, CVE-2013-2453, CVE-2013-2455, CVE-2013-2456, CVE-2013-2457, CVE-2013-2459, CVE-2013-2461, CVE-2013-2463, CVE-2013-2465, CVE-2013-2469, CVE-2013-2470, CVE-2013-2471, CVE-2013-2472, CVE-2013-2473

BID: 60617, 60618, 60619, 60620, 60623, 60627, 60629, 60632, 60633, 60634, 60638, 60639, 60640, 60641, 60644, 60645, 60646, 60647, 60651, 60653, 60655, 60656, 60657, 60658, 60659

RHSA: 2013:1014