RHEL 7:java-1.6.0-openjdk (RHSA-2014:0685)

critical Nessus Plugin ID 76894
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 6.5

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 7 的更新版 java-1.6.0-openjdk 套件,可修正多個安全性問題。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

Java-1.6.0-openjdk 套件提供 OpenJDK 6 Java Runtime Environment 和 OpenJDK 6 Java Software Development Kit。

在 2D 元件的 medialib 程式庫中發現輸入驗證瑕疵。處理特製的影像時,可觸發 Java 虛擬機器記憶體損毀。遠端攻擊者或者未受信任的 Java 應用程式或 applet 可能利用此瑕疵,以執行 Java 虛擬機器的使用者權限執行任意程式碼。(CVE-2014-0429)

在 OpenJDK 的 Hotspot 和 2D 元件中發現多個瑕疵。未受信任的 Java 應用程式或 applet 可利用這些瑕疵,觸發 Java 虛擬機器記憶體損毀,且可能繞過 Java Sandbox 限制。(CVE-2014-0456、CVE-2014-2397、CVE-2014-2421)

在 OpenJDK 的 Libraries 元件中發現多個權限檢查不當問題。未受信任的 Java 應用程式或 applet 可利用這些瑕疵繞過 Java Sandbox 限制。
(CVE-2014-0457、CVE-2014-0461)

在 OpenJDK 的 AWT、JAX-WS、JAXB、Libraries 和 Sound 元件中發現多個權限檢查不當問題。未受信任的 Java 應用程式或 applet 可利用這些瑕疵,繞過特定 Java Sandbox 限制。(CVE-2014-2412、CVE-2014-0451、CVE-2014-0458、CVE-2014-2423、CVE-2014-0452、CVE-2014-2414、CVE-2014-0446、CVE-2014-2427)

在 Java 命名和目錄介面 (JNDI) DNS 用戶端中發現多個瑕疵。這些瑕疵可導致遠端攻擊者更容易執行 DNS 偽造攻擊。(CVE-2014-0460)

據發現,JAXP 元件並未在 SecurityManager 存在時正確防止對任意檔案的存取。此瑕疵可導致使用 JAXP 的 Java 應用程序洩漏敏感資訊,或是影響應用程式可用性。(CVE-2014-2403)

據發現,OpenJDK 的 Security 元件在執行 PKCS#1 取消填補時,可洩漏部分計時資訊。這可能導致原本應受到加密保護的部分資訊遭到洩漏。(CVE-2014-0453)

據發現,CVE-2013-5797 的修正未正確解決 javadoc 中的輸入清理瑕疵。若 javadoc 文件是由不受信任的 Jave 原始碼產生,且是在未由程式碼作者控制的網域上託管,這些問題可導致更容易發動跨網站指令碼 (XSS) 攻擊。
(CVE-2014-2398)

在 unpack200 公用程式建立記錄檔的方式中發現一個不安全的暫時檔使用瑕疵。本機攻擊者可能利用此瑕疵發動符號連結攻擊,並且透過執行 unpack200 的使用者權限覆寫任意檔案。(CVE-2014-1876)

建議所有 java-1.6.0-openjdk 使用者皆升級至這些更新版套件,其可解決這些問題。所有執行中的 OpenJDK Java 執行個體都必須重新啟動,更新才能生效。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2014:0685

https://access.redhat.com/security/cve/cve-2014-0429

https://access.redhat.com/security/cve/cve-2014-2414

https://access.redhat.com/security/cve/cve-2014-2412

https://access.redhat.com/security/cve/cve-2014-2397

https://access.redhat.com/security/cve/cve-2014-2398

https://access.redhat.com/security/cve/cve-2014-0457

https://access.redhat.com/security/cve/cve-2014-0456

https://access.redhat.com/security/cve/cve-2014-0453

https://access.redhat.com/security/cve/cve-2014-0452

https://access.redhat.com/security/cve/cve-2014-0451

https://access.redhat.com/security/cve/cve-2014-0458

https://access.redhat.com/security/cve/cve-2014-2427

https://access.redhat.com/security/cve/cve-2014-2421

https://access.redhat.com/security/cve/cve-2014-2423

https://access.redhat.com/security/cve/cve-2014-2403

https://access.redhat.com/security/cve/cve-2014-1876

https://access.redhat.com/security/cve/cve-2014-0446

https://access.redhat.com/security/cve/cve-2014-0460

https://access.redhat.com/security/cve/cve-2014-0461

Plugin 詳細資訊

嚴重性: Critical

ID: 76894

檔案名稱: redhat-RHSA-2014-0685.nasl

版本: 1.18

類型: local

代理程式: unix

已發布: 2014/7/30

已更新: 2021/1/14

相依性: ssh_get_info.nasl

風險資訊

風險因素: Critical

VPR 評分: 6.5

CVSS v2.0

基本分數: 10

時間分數: 8.7

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:ND/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-debuginfo, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-demo, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-devel, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-javadoc, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-src, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/6/10

弱點發布日期: 2014/2/10

參考資訊

CVE: CVE-2014-0429, CVE-2014-0446, CVE-2014-0451, CVE-2014-0452, CVE-2014-0453, CVE-2014-0456, CVE-2014-0457, CVE-2014-0458, CVE-2014-0460, CVE-2014-0461, CVE-2014-1876, CVE-2014-2397, CVE-2014-2398, CVE-2014-2403, CVE-2014-2412, CVE-2014-2414, CVE-2014-2421, CVE-2014-2423, CVE-2014-2427

BID: 65568, 66856, 66866, 66873, 66877, 66879, 66881, 66883, 66887, 66891, 66893, 66894, 66902, 66903, 66909, 66914, 66916, 66918, 66920

RHSA: 2014:0685