RHEL 6 / 7:java-1.7.0-openjdk (RHSA-2014:1620)

medium Nessus Plugin ID 78455
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 6 和 7 的更新版 java-1.7.0-openjdk 套件,可修正多個安全性問題和一個錯誤。

Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

Java-1.7.0-openjdk 套件提供 OpenJDK 7 Java Runtime Environment 和 OpenJDK 7 Java Software Development Kit。

在 OpenJDK 的 Libraries、2D 和 Hotspot 元件中發現多個瑕疵。未受信任的 Java 應用程式或 applet 可利用這些瑕疵,繞過特定 Java Sandbox 限制。
(CVE-2014-6506、CVE-2014-6531、CVE-2014-6502、CVE-2014-6511、CVE-2014-6504、CVE-2014-6519)

據發現,在 OpenJDK 的 JAXP 元件中,StAX XML 剖析器會執行外部參數實體擴充,甚至在外部實體替換停用時亦是如此。遠端攻擊者可利用此瑕疵,對使用 StAX 剖析器的應用程式執行 XML 外部實體 (XXE) 攻擊,以剖析未受信任的 XML 文件。
(CVE-2014-6517)

據發現,OpenJDK 中的 DatagramSocket 實作無法對已連線通訊端上接收到的封包執行來源位址檢查。遠端攻擊者可利用此瑕疵使其封包如同從預期來源收到般進行處理。
(CVE-2014-6512)

據發現,在 OpenJDK 的 JSSE 元件中,TLS/SSL 實作在工作階段恢復後的重新交涉期間,無法正確驗證伺服器身分,可讓惡意的 TLS/SSL 伺服器對使用 JSSE 和用戶端憑證驗證的用戶端執行三重交握攻擊。(CVE-2014-6457)

據發現,OpenJDK 中的 CipherInputStream 類別實作並未正確處理特定例外狀況。這可能會讓攻擊者影響此類別處理的加密資料流完整性。(CVE-2014-6558)

CVE-2014-6512 是由 Red Hat 產品安全性團隊的 Florian Weimer 所發現。

注意:如果已安裝 icedtea-web 套件所提供的網頁瀏覽器外掛程式,則當使用者造訪惡意網站時,可能在無使用者互動的環境下惡意利用透過 Java applet 揭露的問題。

此更新也可修正下列錯誤:

* 之前,OpenJDK 中的 TLS/SSL 實作無法處理超過 1024 位元的 Diffie-Hellman (DH) 金鑰。這造成在連線交握期間,使用 JSSE 的用戶端應用程式無法建立與使用更大 DH 金鑰之伺服器的 TLS/SSL 連線。此更新新增了最大達 2048 位元大小的 DH 金鑰支援。
(BZ#1148309)

建議所有 java-1.7.0-openjdk 使用者皆升級至這些更新版套件,其可解決這些問題。所有執行中的 OpenJDK Java 執行個體都必須重新啟動,更新才能生效。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2014:1620

https://access.redhat.com/security/cve/cve-2014-6502

https://access.redhat.com/security/cve/cve-2014-6457

https://access.redhat.com/security/cve/cve-2014-6506

https://access.redhat.com/security/cve/cve-2014-6504

https://access.redhat.com/security/cve/cve-2014-6531

https://access.redhat.com/security/cve/cve-2014-6519

https://access.redhat.com/security/cve/cve-2014-6558

https://access.redhat.com/security/cve/cve-2014-6517

https://access.redhat.com/security/cve/cve-2014-6511

https://access.redhat.com/security/cve/cve-2014-6512

Plugin 詳細資訊

嚴重性: Medium

ID: 78455

檔案名稱: redhat-RHSA-2014-1620.nasl

版本: 1.18

類型: local

代理程式: unix

已發布: 2014/10/15

已更新: 2021/1/14

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 4.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: AV:N/AC:M/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-accessibility, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-debuginfo, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-demo, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-devel, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-headless, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-javadoc, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-src, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.6, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/10/15

弱點發布日期: 2014/10/15

參考資訊

CVE: CVE-2014-6457, CVE-2014-6502, CVE-2014-6504, CVE-2014-6506, CVE-2014-6511, CVE-2014-6512, CVE-2014-6517, CVE-2014-6519, CVE-2014-6531, CVE-2014-6558

RHSA: 2014:1620