CentOS 6 : java-1.7.0-openjdk (CESA-2013:1451)

critical Nessus Plugin ID 70571
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 6.8

Synopsis

遠端 CentOS 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 6 的更新版 java-1.7.0-openjdk 套件,可修正多個安全性問題。

Red Hat 安全性回應團隊已將此更新評為具有重大安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

Java-1.7.0-openjdk 套件提供 OpenJDK 7 Java Runtime Environment 和 OpenJDK 7 Java Software Development Kit。

在 2D 元件原生影像剖析程式碼中找到多個輸入檢查瑕疵。利用特製的影像檔可觸發 Java 虛擬機器記憶體損毀,甚至可能以執行 Java 虛擬機器之使用者的權限,執行任意程式碼。(CVE-2013-5782)

類別載入器未正確檢查非公開 proxy 類別的套件存取權。遠端攻擊者可利用此瑕疵,以執行 Java 虛擬機器之使用者的權限執行任意程式碼。(CVE-2013-5830)

在 OpenJDK 的 2D、CORBA、JNDI 和程式庫元件中,發現多個不當權限檢查問題。未受信任的 Java 應用程式或 applet 可利用這些瑕疵繞過 Java Sandbox 限制。(CVE-2013-5829、CVE-2013-5814、CVE-2013-5817、CVE-2013-5842、CVE-2013-5850、CVE-2013-5838)

在 2D 元件的 JPEG 影像讀取和寫入程式碼中,發現多個輸入檢查瑕疵。未受信任的 Java 應用程式或 applet 可利用這些瑕疵,損毀 Java 虛擬機器記憶體,且可能繞過 Java Sandbox 限制。
(CVE-2013-5809)

javax.xml.transform 套件轉換器未正確接受 FEATURE_SECURE_PROCESSING 設定。遠端攻擊者可利用此瑕疵,提供一個特製 XML,處理時無須遵守預定的安全性限制。(CVE-2013-5802)

在 JAXP 和 Security 元件用於處理 XML 輸入的方式中發現多個錯誤。遠端攻擊者可建立特製的 XML,導致 Java 應用程式在處理時,使用過量的 CPU 和記憶體。(CVE-2013-5825、CVE-2013-4002、CVE-2013-5823)

在 OpenJDK 的 Libraries、Swing、JAX-WS、JAXP、JGSS、AWT、Beans 和 Scripting 元件中,發現多個權限檢查不當問題。未受信任的 Java 應用程式或 applet 可利用這些瑕疵,繞過特定 Java Sandbox 限制。
(CVE-2013-3829、CVE-2013-5840、CVE-2013-5774、CVE-2013-5783、CVE-2013-5820、CVE-2013-5851、CVE-2013-5800、CVE-2013-5849、CVE-2013-5790、CVE-2013-5784)

據發現,2D 元件影像程式庫在執行影像轉換時,未正確檢查邊界。未受信任的 Java 應用程式或 applet 可利用此瑕疵,洩漏部分 Java 虛擬機器記憶體。(CVE-2013-5778)

在 javadoc 中發現多個輸入清理瑕疵。若 javadoc 文件是由不受信任的 Java 原始碼產生,且是在未由程式碼作者所控制的網域上託管,這些問題可導致攻擊者更容易發動跨網站指令碼攻擊。
(CVE-2013-5804、CVE-2013-5797)

代表密碼編譯金鑰的各種 OpenJDK 類別,可在 toString() 方法傳回的字串中加入敏感資料,進而洩漏私密金鑰資訊。這些瑕疵可能導致未預期暴露敏感的金鑰資料。(CVE-2013-5780)

Java Heap Analysis Tool (jhat) 無法將新增至其產生之 HTML 頁面的所有資料正確逸出。在使用 jhat 分析的 Java 程式中,特製的記憶體內容可能遭到用來發動跨網站指令碼攻擊。(CVE-2013-5772)

OpenJDK 中的 Kerberos 實作未正確剖析 KDC 回應。格式錯誤的封包可導致使用 JGSS 的 Java 應用程式結束執行。(CVE-2013-5803)

注意:如果已安裝 icedtea-web 套件所提供的網頁瀏覽器外掛程式,則當使用者造訪惡意網站時,可能在無使用者互動的環境下惡意利用透過 Java applet 揭露的問題。

建議所有 java-1.7.0-openjdk 使用者皆升級至這些更新版套件,其可解決這些問題。所有執行中的 OpenJDK Java 執行個體都必須重新啟動,更新才能生效。

解決方案

更新受影響的 java-1.7.0-openjdk 套件。

另請參閱

http://www.nessus.org/u?84e056e2

Plugin 詳細資訊

嚴重性: Critical

ID: 70571

檔案名稱: centos_RHSA-2013-1451.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2013/10/24

已更新: 2021/1/4

相依性: ssh_get_info.nasl

風險資訊

風險因素: Critical

VPR 評分: 6.8

CVSS 評分資料來源: CVE-2013-5782

CVSS v2.0

基本分數: 10

時間分數: 8.7

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:ND/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:java-1.7.0-openjdk, p-cpe:/a:centos:centos:java-1.7.0-openjdk-demo, p-cpe:/a:centos:centos:java-1.7.0-openjdk-devel, p-cpe:/a:centos:centos:java-1.7.0-openjdk-javadoc, p-cpe:/a:centos:centos:java-1.7.0-openjdk-src, cpe:/o:centos:centos:6

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2013/10/23

弱點發布日期: 2013/7/23

參考資訊

CVE: CVE-2013-3829, CVE-2013-4002, CVE-2013-5772, CVE-2013-5774, CVE-2013-5778, CVE-2013-5780, CVE-2013-5782, CVE-2013-5783, CVE-2013-5784, CVE-2013-5790, CVE-2013-5797, CVE-2013-5800, CVE-2013-5802, CVE-2013-5803, CVE-2013-5804, CVE-2013-5809, CVE-2013-5814, CVE-2013-5817, CVE-2013-5820, CVE-2013-5823, CVE-2013-5825, CVE-2013-5829, CVE-2013-5830, CVE-2013-5838, CVE-2013-5840, CVE-2013-5842, CVE-2013-5849, CVE-2013-5850, CVE-2013-5851

BID: 61310, 63082, 63089, 63095, 63098, 63101, 63102, 63103, 63106, 63110, 63111, 63115, 63118, 63120, 63121, 63128, 63131, 63133, 63134, 63135, 63137, 63142, 63143, 63146, 63148, 63149, 63150, 63153, 63154

RHSA: 2013:1451