openSUSE 安全性更新:java-1_6_0-openjdk (openSUSE-SU-2013:0777-1)

critical Nessus Plugin ID 74991
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 9.5

Synopsis

遠端 openSUSE 主機缺少安全性更新。

描述

java-1_6_0-openjdk 已更新至 1.12.5 (bnc#817157)

- 安全性修正:

- S6657673、CVE-2013-1518:JAXP 的問題

- S7200507:重構 Introspector 內部結構

- S8000724、CVE-2013-2417:改善網路序列化

- S8001031、CVE-2013-2419:改善字型處理

- S8001040、CVE-2013-1537:重新執行 RMI 模型

- S8001322:重構還原序列化

- S8001329、CVE-2013-1557:增強 RMI 記錄

- S8003335:改善完成項執行緒的處理

- S8003445:調整 JAX-WS,將焦點放在 API 上

- S8003543、CVE-2013-2415:改善 MTOM 附件的處理

- S8004261:改善輸入驗證

- S8004336、CVE-2013-2431:改善方法控點內建框架的處理

- S8004986、CVE-2013-2383:改善字符表格的處理

- S8004987、CVE-2013-2384:改善字型配置

- S8004994、CVE-2013-1569:改善字符表格的檢查

- S8005432:更新對 JAX-WS 的存取

- S8005943:(處理程序) 改善 Runtime.exec

- S8006309:控制面板操作更可靠

- S8006435、CVE-2013-2424:JMX 中的改良功能

- S8006790:改善 Windows 的檢查

- S8006795:改善字型警告訊息

- S8007406:改善 AccessBridge 的存取性

- S8007617、CVE-2013-2420:改善影像驗證

- S8007667、CVE-2013-2430:改善影像讀取

- S8007918、CVE-2013-2429:改善影像寫入

- S8009063、CVE-2013-2426:改善 ConcurrentHashMap 的可靠性

- S8009305、CVE-2013-0401:改善 AWT 資料傳輸

- S8009699、CVE-2013-2421:Methodhandle 查閱

- S8009814、CVE-2013-1488:改善驅動程式管理

- S8009857、CVE-2013-2422:外掛程式問題

- RH952389:使用不安全的權限建立暫存檔

- 反向移植

- S7197906:BlockOffsetArray::power_to_cards_back() 必須處理 > 32 位元移位

- S7036559:ConcurrentHashMap 使用量和爭用改善

- S5102804:自訂 BeanInfo 之 Introspector.getBeanInfo(Class) 中的記憶體洩漏:Class 參數 (使用來自 S6397609 的 WeakCache)

- S6501644:同步 LayoutEngine *程式碼* 結構,以符合 ICU

- S6886358:配置程式碼更新

- S6963811:Introspector 中容易鎖死的鎖定變更

- S7017324:自 ICU 配置更新以來 JDK 7 中的字元間距調整損毀

- S7064279:Introspector.getBeanInfo() 應該及時釋出部分資源

- S8004302:javax/xml/soap/Test7013971.java 自 jdk6u39b01 以來失敗

- S7133220:JAXP 1.4.5 Update 1 對於 7u4 的其他修補程式 (S6657673 的部分)

- S8009530:ICU Kern 表格支援損毀

- 錯誤修正

- OJ3:修正 get_stack_bounds 記憶體洩漏 (S7197906 的替代修正)

- PR1362:Fedora 19 / rawhide FTBFS SIGILL

- PR1338:移除與 libXp 的相依性

- PR1339:簡化 rhino 類別重寫程式以避免並行使用

- PR1336:Fedora 17/18 的啟動程序失敗

- PR1319:將 #ifdef 更正為 #if

- PR1402:支援包含 AArch64 修補程式的 glibc < 2.17

- 讓 xalan/xerces 存取自己的內部套件。

- 新功能

- 將 JAXP、JAXWS & JAF 視為修補程式,而非作為輔助後續修補提供。

- PR1380:將 AArch64 支援新增至 Zero

- openjdk-7-src-b147-awt-crasher.patch (bnc#792951)

- 修正非 jit 套件的版本

解決方案

更新受影響的 java-1_6_0-openjdk 套件。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=817157

https://lists.opensuse.org/opensuse-updates/2013-05/msg00017.html

Plugin 詳細資訊

嚴重性: Critical

ID: 74991

檔案名稱: openSUSE-2013-410.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2014/6/13

已更新: 2021/1/19

相依性: ssh_get_info.nasl

風險資訊

風險因素: Critical

VPR 評分: 9.5

CVSS v2.0

基本分數: 10

時間分數: 8.7

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:java-1_6_0-openjdk, p-cpe:/a:novell:opensuse:java-1_6_0-openjdk-debuginfo, p-cpe:/a:novell:opensuse:java-1_6_0-openjdk-debugsource, p-cpe:/a:novell:opensuse:java-1_6_0-openjdk-demo, p-cpe:/a:novell:opensuse:java-1_6_0-openjdk-demo-debuginfo, p-cpe:/a:novell:opensuse:java-1_6_0-openjdk-devel, p-cpe:/a:novell:opensuse:java-1_6_0-openjdk-devel-debuginfo, p-cpe:/a:novell:opensuse:java-1_6_0-openjdk-javadoc, p-cpe:/a:novell:opensuse:java-1_6_0-openjdk-src, cpe:/o:novell:opensuse:12.1

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/4/30

惡意利用途徑

Core Impact

Metasploit (Java Applet Driver Manager Privileged toString() Remote Code Execution)

參考資訊

CVE: CVE-2013-0401, CVE-2013-1488, CVE-2013-1518, CVE-2013-1537, CVE-2013-1557, CVE-2013-1569, CVE-2013-2383, CVE-2013-2384, CVE-2013-2415, CVE-2013-2417, CVE-2013-2419, CVE-2013-2420, CVE-2013-2421, CVE-2013-2422, CVE-2013-2424, CVE-2013-2426, CVE-2013-2429, CVE-2013-2430, CVE-2013-2431