Amazon Linux AMI : java-1.6.0-openjdk (ALAS-2013-207)

critical Nessus Plugin ID 69765
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 9.4

Synopsis

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

描述

在 2D 元件的 ImagingLib 和 image 屬性、通道、配置以及點陣處理中發現數個瑕疵。
未受信任的 Java 應用程式或 applet 可能利用這些瑕疵,觸發 Java 虛擬機器記憶體損毀。(CVE-2013-2470、CVE-2013-2471、CVE-2013-2472、CVE-2013-2473、CVE-2013-2463、CVE-2013-2465、CVE-2013-2469)

在 AWT 處理某些輸入的方式中發現整數溢位瑕疵。攻擊者可利用這些瑕疵,以執行未受信任 Java applet 或應用程式之使用者的權限執行任意程式碼。(CVE-2013-2459)

在 OpenJDK 的 Sound 和 JMX 元件中發現多個不當權限檢查問題。未受信任的 Java 應用程式或 applet 可利用這些瑕疵繞過 Java Sandbox 限制。
(CVE-2013-2448、CVE-2013-2457、CVE-2013-2453)

未受信任的 Java 應用程式或 applet 可惡意利用 Serialization、Networking、Libraries 和 CORBA 元件中的多個瑕疵,從而可能取得敏感資訊的存取權。(CVE-2013-2456、CVE-2013-2447、CVE-2013-2455、CVE-2013-2452、CVE-2013-2443、CVE-2013-2446)

據發現,Hotspot 元件並未正確處理記憶體不足錯誤。未受信任的 Java 應用程式或 applet 可能利用這些瑕疵,終止 Java 虛擬機器。
(CVE-2013-2445)

據發現,AWT 元件無法正確管理某些資源,而且 Serialization 元件的 ObjectStreamClass 無法正確處理循環參照。未受信任的 Java 應用程式或 applet 可能利用這些瑕疵造成拒絕服務。(CVE-2013-2444、CVE-2013-2450)

據發現,Libraries 元件含有與 XML 安全性和類別載入器相關的特定錯誤。遠端攻擊者可能利用這些瑕疵繞過預定的安全性機制,或洩漏可能的敏感資訊,並造成拒絕服務。(CVE-2013-2407、CVE-2013-2461)

據發現,JConsole 在建立 SSL 連線失敗時,無法正確通知使用者。攻擊者可惡意利用此瑕疵,取得可能是敏感資訊的存取權。
(CVE-2013-2412)

據發現,Javadoc 所產生的文件容易受到框架插入攻擊。如果可透過網路存取這種文件,而且遠端攻擊者可誘騙使用者造訪特製的 URL,則會導致在文件旁邊顯示任意的 web 內容。這可用來透過在主控有弱點之文件的網站上提供偽造登入表單的框架內容,藉以執行網路釣魚攻擊。(CVE-2013-1571)

據發現,2D 元件會建立包含不安全權限的共用記憶體區段。本機攻擊者可利用此瑕疵讀取或寫入共用記憶體區段。(CVE-2013-1500)

解決方案

執行「yum update java-1.6.0-openjdk」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2013-207.html

Plugin 詳細資訊

嚴重性: Critical

ID: 69765

檔案名稱: ala_ALAS-2013-207.nasl

版本: 1.14

類型: local

代理程式: unix

已發布: 2013/9/4

已更新: 2019/7/10

相依性: ssh_get_info.nasl

風險資訊

風險因素: Critical

VPR 評分: 9.4

CVSS v2.0

基本分數: 10

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:java-1.6.0-openjdk, p-cpe:/a:amazon:linux:java-1.6.0-openjdk-debuginfo, p-cpe:/a:amazon:linux:java-1.6.0-openjdk-demo, p-cpe:/a:amazon:linux:java-1.6.0-openjdk-devel, p-cpe:/a:amazon:linux:java-1.6.0-openjdk-javadoc, p-cpe:/a:amazon:linux:java-1.6.0-openjdk-src, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/9/15

弱點發布日期: 2013/6/18

惡意利用途徑

Core Impact

Metasploit (Java storeImageArray() Invalid Array Indexing Vulnerability)

參考資訊

CVE: CVE-2013-1500, CVE-2013-1571, CVE-2013-2407, CVE-2013-2412, CVE-2013-2443, CVE-2013-2444, CVE-2013-2445, CVE-2013-2446, CVE-2013-2447, CVE-2013-2448, CVE-2013-2450, CVE-2013-2452, CVE-2013-2453, CVE-2013-2455, CVE-2013-2456, CVE-2013-2457, CVE-2013-2459, CVE-2013-2461, CVE-2013-2463, CVE-2013-2465, CVE-2013-2469, CVE-2013-2470, CVE-2013-2471, CVE-2013-2472, CVE-2013-2473

ALAS: 2013-207

RHSA: 2013:1014