Amazon Linux AMI : java-1.7.0-openjdk (ALAS-2012-137)

critical Nessus Plugin ID 69627

概要

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

說明

在 OpenJDK 的 Beans、Swing 和 JMX 元件中發現多個權限檢查不當問題。未受信任的 Java 應用程式或 applet 可利用這些瑕疵繞過 Java Sandbox 限制。(CVE-2012-5086、CVE-2012-5084、CVE-2012-5089)

在 OpenJDK 的 Scripting、JMX、Concurrency、Libraries 和 Security 元件中,發現多個權限檢查不當問題。未受信任的 Java 應用程式或 applet 可利用這些瑕疵,繞過特定 Java Sandbox 限制。(CVE-2012-5068、CVE-2012-5071、CVE-2012-5069、CVE-2012-5073、CVE-2012-5072)

據發現,java.util.ServiceLoader 可在執行供應商查閱時,建立不相容的類別執行個體。未受信任的 Java 應用程式或 applet 可利用此瑕疵,繞過特定 Java Sandbox 限制。(CVE-2012-5079)

據發現,Java Secure Socket Extension (JSSE) SSL/TLS 實作並未正確處理包含過大資料長度值的交握記錄。未經驗證的遠端攻擊者可能利用此瑕疵,造成 SSL/TLS 伺服器因例外狀況而終止。(CVE-2012-5081)

據發現,OpenJDK 中的 JMX 元件可以不安全的方式執行特定動作。未受信任的 Java 應用程式或 applet 可能利用此瑕疵而洩漏敏感資訊。(CVE-2012-5075)

Java HotSpot 虛擬機器最佳化程式碼中的錯誤可導致其在特定情況下不執行陣列初始化。未受信任的 Java 應用程式或 applet 可利用此瑕疵而洩漏部分虛擬機器記憶體。(CVE-2012-4416)

據發現,SecureRandom 類別並未正確防止多個種子產生器的建立。未受信任的 Java 應用程式或 applet 可能利用此瑕疵而洩漏敏感資訊。(CVE-2012-5077)

據發現,java.io.FilePermission 類別會洩漏規範化路徑名稱的雜湊程式碼。未受信任的 Java 應用程式或 applet 可能利用此瑕疵而終止某些系統路徑,例如目前工作中的目錄。
(CVE-2012-3216)

此更新預設會停用 java.net 套件中的 Gopher 通訊協定支援。若要啟用 Gopher 支援,可以將新引入的內容「jdk.net.registerGopherProtocol」設為 true。
(CVE-2012-5085)

解決方案

執行「yum update java-1.7.0-openjdk」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2012-137.html

Plugin 詳細資訊

嚴重性: Critical

ID: 69627

檔案名稱: ala_ALAS-2012-137.nasl

版本: 1.11

類型: local

代理程式: unix

已發布: 2013/9/4

已更新: 2019/10/16

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: Critical

基本分數: 10

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:java-1.7.0-openjdk, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-debuginfo, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-demo, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-devel, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-javadoc, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-src, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/9/14

弱點發布日期: 2012/10/16

參考資訊

CVE: CVE-2012-3216, CVE-2012-4416, CVE-2012-5068, CVE-2012-5075, CVE-2012-5077, CVE-2012-5079, CVE-2012-5081, CVE-2012-5085, CVE-2012-5086

ALAS: 2012-137

RHSA: 2012:1384