Scientific Linux 安全性更新:SL6.x i386/x86_64 上的 java-1.7.0-openjdk

critical Nessus Plugin ID 70576

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

在 2D 元件原生影像剖析程式碼中找到多個輸入檢查瑕疵。利用特製的影像檔可觸發 Java 虛擬機器記憶體損毀,甚至可能以執行 Java 虛擬機器之使用者的權限,執行任意程式碼。(CVE-2013-5782)

類別載入器未正確檢查非公開 proxy 類別的套件存取權。遠端攻擊者可利用此瑕疵,以執行 Java 虛擬機器之使用者的權限執行任意程式碼。(CVE-2013-5830)

在 OpenJDK 的 2D、CORBA、JNDI 和程式庫元件中,發現多個不當權限檢查問題。未受信任的 Java 應用程式或 applet 可利用這些瑕疵繞過 Java Sandbox 限制。(CVE-2013-5829、CVE-2013-5814、CVE-2013-5817、CVE-2013-5842、CVE-2013-5850、CVE-2013-5838)

在 2D 元件的 JPEG 影像讀取和寫入程式碼中,發現多個輸入檢查瑕疵。未受信任的 Java 應用程式或 applet 可利用這些瑕疵,損毀 Java 虛擬機器記憶體,且可能繞過 Java Sandbox 限制。
(CVE-2013-5809)

javax.xml.transform 套件轉換器未正確接受 FEATURE_SECURE_PROCESSING 設定。遠端攻擊者可利用此瑕疵,提供一個特製 XML,處理時無須遵守預定的安全性限制。(CVE-2013-5802)

在 JAXP 和 Security 元件用於處理 XML 輸入的方式中發現多個錯誤。遠端攻擊者可建立特製的 XML,導致 Java 應用程式在處理時,使用過量的 CPU 和記憶體。(CVE-2013-5825、CVE-2013-4002、CVE-2013-5823)

在 OpenJDK 的 Libraries、Swing、JAX-WS、JAXP、JGSS、AWT、Beans 和 Scripting 元件中,發現多個權限檢查不當問題。未受信任的 Java 應用程式或 applet 可利用這些瑕疵,繞過特定 Java Sandbox 限制。
(CVE-2013-3829、CVE-2013-5840、CVE-2013-5774、CVE-2013-5783、CVE-2013-5820、CVE-2013-5851、CVE-2013-5800、CVE-2013-5849、CVE-2013-5790、CVE-2013-5784)

據發現,2D 元件影像程式庫在執行影像轉換時,未正確檢查邊界。未受信任的 Java 應用程式或 applet 可利用此瑕疵,洩漏部分 Java 虛擬機器記憶體。(CVE-2013-5778)

在 javadoc 中發現多個輸入清理瑕疵。若 javadoc 文件是由不受信任的 Java 原始碼產生,且是在未由程式碼作者所控制的網域上託管,這些問題可導致攻擊者更容易發動跨網站指令碼攻擊。
(CVE-2013-5804、CVE-2013-5797)

代表密碼編譯金鑰的各種 OpenJDK 類別,可在 toString() 方法傳回的字串中加入敏感資料,進而洩漏私密金鑰資訊。這些瑕疵可能導致未預期暴露敏感的金鑰資料。(CVE-2013-5780)

Java Heap Analysis Tool (jhat) 無法將新增至其產生之 HTML 頁面的所有資料正確逸出。在使用 jhat 分析的 Java 程式中,特製的記憶體內容可能遭到用來發動跨網站指令碼攻擊。(CVE-2013-5772)

OpenJDK 中的 Kerberos 實作未正確剖析 KDC 回應。格式錯誤的封包可導致使用 JGSS 的 Java 應用程式結束執行。(CVE-2013-5803)

注意:如果已安裝 icedtea-web 套件所提供的網頁瀏覽器外掛程式,則當使用者造訪惡意網站時,可能在無使用者互動的環境下惡意利用透過 Java applet 揭露的問題。

所有執行中的 OpenJDK Java 執行個體都必須重新啟動,更新才能生效。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?eef3c7b9

Plugin 詳細資訊

嚴重性: Critical

ID: 70576

檔案名稱: sl_20131022_java_1_7_0_openjdk_on_SL6_x.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2013/10/24

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.8

CVSS v2

風險因素: Critical

基本分數: 10

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk, p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk-debuginfo, p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk-demo, p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk-devel, p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk-javadoc, p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk-src, x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

修補程式發佈日期: 2013/10/22

弱點發布日期: 2013/7/23

參考資訊

CVE: CVE-2013-3829, CVE-2013-4002, CVE-2013-5772, CVE-2013-5774, CVE-2013-5778, CVE-2013-5780, CVE-2013-5782, CVE-2013-5783, CVE-2013-5784, CVE-2013-5790, CVE-2013-5797, CVE-2013-5800, CVE-2013-5802, CVE-2013-5803, CVE-2013-5804, CVE-2013-5809, CVE-2013-5814, CVE-2013-5817, CVE-2013-5820, CVE-2013-5823, CVE-2013-5825, CVE-2013-5829, CVE-2013-5830, CVE-2013-5838, CVE-2013-5840, CVE-2013-5842, CVE-2013-5849, CVE-2013-5850, CVE-2013-5851