CentOS 5 : java-1.7.0-openjdk (CESA-2013:1447)

critical Nessus Plugin ID 70547

Synopsis

遠端 CentOS 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 5 的更新版 java-1.7.0-openjdk 套件,可修正多個安全性問題。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

這些套件提供 OpenJDK 7 Java Runtime Environment 與 OpenJDK 7 Software Development Kit。

在 2D 元件原生影像剖析程式碼中找到多個輸入檢查瑕疵。利用特製的影像檔可觸發 Java 虛擬機器記憶體損毀,甚至可能以執行 Java 虛擬機器之使用者的權限,執行任意程式碼。(CVE-2013-5782)

類別載入器未正確檢查非公開 proxy 類別的套件存取權。遠端攻擊者可利用此瑕疵,以執行 Java 虛擬機器之使用者的權限執行任意程式碼。(CVE-2013-5830)

在 OpenJDK 的 2D、CORBA、JNDI 和程式庫元件中,發現多個不當權限檢查問題。未受信任的 Java 應用程式或 applet 可利用這些瑕疵繞過 Java Sandbox 限制。(CVE-2013-5829、CVE-2013-5814、CVE-2013-5817、CVE-2013-5842、CVE-2013-5850、CVE-2013-5838)

在 2D 元件的 JPEG 影像讀取和寫入程式碼中,發現多個輸入檢查瑕疵。未受信任的 Java 應用程式或 applet 可利用這些瑕疵,損毀 Java 虛擬機器記憶體,且可能繞過 Java Sandbox 限制。
(CVE-2013-5809)

javax.xml.transform 套件轉換器未正確接受 FEATURE_SECURE_PROCESSING 設定。遠端攻擊者可利用此瑕疵,提供一個特製 XML,處理時無須遵守預定的安全性限制。(CVE-2013-5802)

在 JAXP 和 Security 元件用於處理 XML 輸入的方式中發現多個錯誤。遠端攻擊者可建立特製的 XML,導致 Java 應用程式在處理時,使用過量的 CPU 和記憶體。(CVE-2013-5825、CVE-2013-4002、CVE-2013-5823)

在 OpenJDK 的 Libraries、Swing、JAX-WS、JAXP、JGSS、AWT、Beans 和 Scripting 元件中,發現多個權限檢查不當問題。未受信任的 Java 應用程式或 applet 可利用這些瑕疵,繞過特定 Java Sandbox 限制。
(CVE-2013-3829、CVE-2013-5840、CVE-2013-5774、CVE-2013-5783、CVE-2013-5820、CVE-2013-5851、CVE-2013-5800、CVE-2013-5849、CVE-2013-5790、CVE-2013-5784)

據發現,2D 元件影像程式庫在執行影像轉換時,未正確檢查邊界。未受信任的 Java 應用程式或 applet 可利用此瑕疵,洩漏部分 Java 虛擬機器記憶體。(CVE-2013-5778)

在 javadoc 中發現多個輸入清理瑕疵。若 javadoc 文件是由不受信任的 Java 原始碼產生,且是在未由程式碼作者所控制的網域上託管,這些問題可導致攻擊者更容易發動跨網站指令碼攻擊。
(CVE-2013-5804、CVE-2013-5797)

代表密碼編譯金鑰的各種 OpenJDK 類別,可在 toString() 方法傳回的字串中加入敏感資料,進而洩漏私密金鑰資訊。這些瑕疵可能導致未預期暴露敏感的金鑰資料。(CVE-2013-5780)

Java Heap Analysis Tool (jhat) 無法將新增至其產生之 HTML 頁面的所有資料正確逸出。在使用 jhat 分析的 Java 程式中,特製的記憶體內容可能遭到用來發動跨網站指令碼攻擊。(CVE-2013-5772)

OpenJDK 中的 Kerberos 實作未正確剖析 KDC 回應。格式錯誤的封包可導致使用 JGSS 的 Java 應用程式結束執行。(CVE-2013-5803)

建議所有 java-1.7.0-openjdk 使用者皆升級至這些更新版套件,其可解決這些問題。所有執行中的 OpenJDK Java 執行個體都必須重新啟動,更新才能生效。

解決方案

更新受影響的 java-1.7.0-openjdk 套件。

另請參閱

http://www.nessus.org/u?93fe9b07

Plugin 詳細資訊

嚴重性: Critical

ID: 70547

檔案名稱: centos_RHSA-2013-1447.nasl

版本: 1.11

類型: local

代理程式: unix

已發布: 2013/10/23

已更新: 2021/1/4

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

風險資訊

VPR

風險因素: Medium

分數: 6.8

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2013-5782

弱點資訊

CPE: p-cpe:/a:centos:centos:java-1.7.0-openjdk, p-cpe:/a:centos:centos:java-1.7.0-openjdk-demo, p-cpe:/a:centos:centos:java-1.7.0-openjdk-devel, p-cpe:/a:centos:centos:java-1.7.0-openjdk-javadoc, p-cpe:/a:centos:centos:java-1.7.0-openjdk-src, cpe:/o:centos:centos:5

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2013/10/22

弱點發布日期: 2013/7/23

參考資訊

CVE: CVE-2013-3829, CVE-2013-4002, CVE-2013-5772, CVE-2013-5774, CVE-2013-5778, CVE-2013-5780, CVE-2013-5782, CVE-2013-5783, CVE-2013-5784, CVE-2013-5790, CVE-2013-5797, CVE-2013-5800, CVE-2013-5802, CVE-2013-5803, CVE-2013-5804, CVE-2013-5809, CVE-2013-5814, CVE-2013-5817, CVE-2013-5820, CVE-2013-5823, CVE-2013-5825, CVE-2013-5829, CVE-2013-5830, CVE-2013-5838, CVE-2013-5840, CVE-2013-5842, CVE-2013-5849, CVE-2013-5850, CVE-2013-5851

BID: 61310, 63082, 63089, 63095, 63098, 63101, 63102, 63103, 63106, 63110, 63111, 63115, 63118, 63120, 63121, 63128, 63131, 63133, 63134, 63135, 63137, 63142, 63143, 63146, 63148, 63149, 63150, 63153, 63154

RHSA: 2013:1447