openSUSE 安全性更新:icedtea-web (openSUSE-SU-2012:0371-1)

medium Nessus Plugin ID 74568

概要

遠端 openSUSE 主機缺少安全性更新。

說明

- 1.2 的更新

- 新功能:

- 已簽章的 JNLP 支援

- 用戶端驗證憑證的支援

- 現已透過 itweb-settings 支援快取大小強制執行

- 現已支援透過 JNLP 檔案的 applet 參數傳遞

- 改善存取警告對話方塊的圖示

- 修補安全性對話方塊 UI,使其在適當時看起來較少威脅語氣

- 修正 (外掛程式、webstart、一般)

- PR618:無法安裝 OpenDJ、JavaWebStart 因輸入資料流為 NULL 錯誤而失敗

- PR765:所有資源 jar 標為「消極」的 JNLP 檔案無法驗證簽章而停止應用程式的啟動

- PR788:Elluminate Live! 無法運作

- PR804:javaws 啟動器未正確處理含有空格的檔案名稱

- PR820、bnc#746895:IcedTea-Web 1.1.3 載入 Citrix XenApp 時造成 Firefox 當機

- PR838:執行 JavaScript 時,IcedTea 外掛程式因 chrome 瀏覽器而當機

- PR852:從網站關閉最後一個 applet 時未排清類別載入器

- RH586194:無法連結至 Juniper VPN 用戶端

- PR771:IcedTea-Web 憑證驗證程式碼未使用正確的 API

- PR742:IcedTea-Web 檢查憑證時只到第 1 層就將其視為不受信任。

- PR789:jrunscript.sh 中的錯字

- PR808:先列舉遺漏的 jar 後再列舉主要 jar 時,javaws 會無法啟動

- RH738814:ssl 交握時拒絕存取

- 透過用戶端憑證的驗證支援

- 修正 bnc#737105/FATE#313084:新增增補程式:
packageand(broswer(npapi):java-openjdk) 確保安裝 openjdk 和支援瀏覽器時會將 Web 外掛程式納入

- 在個別區域啟用 make check

- 1.1.4 的更新 (可修正 bnc#729870)

- RH742515、CVE-2011-3377:IcedTea-Web:第二層網域子網域及尾碼網域 SOP 繞過

- PR778:Jar 下載及伺服器憑證驗證鎖死

解決方案

更新受影響的 icedtea-web 套件。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=729870

https://bugzilla.novell.com/show_bug.cgi?id=737105

https://bugzilla.novell.com/show_bug.cgi?id=746895

https://lists.opensuse.org/opensuse-updates/2012-03/msg00028.html

Plugin 詳細資訊

嚴重性: Medium

ID: 74568

檔案名稱: openSUSE-2012-163.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2014/6/13

已更新: 2021/1/19

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Low

分數: 2.7

CVSS v2

風險因素: Medium

基本分數: 4.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

弱點資訊

CPE: p-cpe:/a:novell:opensuse:icedtea-web, p-cpe:/a:novell:opensuse:icedtea-web-debuginfo, p-cpe:/a:novell:opensuse:icedtea-web-debugsource, p-cpe:/a:novell:opensuse:icedtea-web-javadoc, cpe:/o:novell:opensuse:12.1

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

修補程式發佈日期: 2012/3/8

參考資訊

CVE: CVE-2011-3377