CentOS 6 / 7:java-1.7.0-openjdk (CESA-2015:0067) (POODLE)

low Nessus Plugin ID 80868

Synopsis

遠端 CentOS 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 6 和 7 的更新版 java-1.7.0-openjdk 套件,可修正多個安全性問題。

Red Hat 產品安全性團隊已將此更新評等為具有重大安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

Java-1.7.0-openjdk 套件提供 OpenJDK 7 Java Runtime Environment 和 OpenJDK 7 Java Software Development Kit。

在 OpenJDK 的 Hotspot 元件驗證來自類別檔案之位元組程式碼的方式中發現一個瑕疵。未受信任的 Java 應用程式或 applet 可能利用此瑕疵繞過 Java Sandbox 限制。
(CVE-2014-6601)

在 OpenJDK 的 JAX-WS 和 RMI 元件中發現多個不當權限檢查問題。未受信任的 Java 應用程式或 applet 可利用這些瑕疵繞過 Java Sandbox 限制。
(CVE-2015-0412、CVE-2015-0408)

在熱點記憶體回收行程處理虛設參照的方式中發現一個瑕疵。未受信任的 Java 應用程式或 applet 可利用此瑕疵損毀 Java 虛擬機器記憶體,且可能執行任意程式碼而繞過 Java Sandbox 限制。
(CVE-2015-0395)

在 OpenJDK 的 Security 元件中,DER (Distinguished Encoding Rules) 解碼器處理負長度值的方式有一個瑕疵。以 DER 編碼的特製輸入,解碼時可能造成 Java 應用程式進入無限迴圈。(CVE-2015-0410)

在加密區塊鏈結 (CBC) 模式下解密使用區塊加密法加密的訊息時,SSL 3.0 通訊協定處理填補位元組的方式有一個瑕疵。此瑕疵可能允許攔截式 (MITM) 攻擊者使用 padding oracle 攻擊來解密部分密碼文字。(CVE-2014-3566)

注意:此更新會依預設停用 SSL 3.0 來解決此問題。
如有需要,jdk.tls.disabledAlgorithms 安全性內容可用於重新啟用 SSL 3.0 支援。如需其他資訊,請參閱 Red Hat Bugzilla 錯誤,連結附於〈參照〉一節中。

據發現,在 OpenJDK 的 JSSE 元件中,SSL/TLS 實作無法正確檢查 SSL/TLS 連線交握期間是否收到了 ChangeCipherSpec。
MITM 攻擊者可能利用此瑕疵,在不啟用加密的狀態下強制建立連線。(CVE-2014-6593)

在 OpenJDK 的 Swing 元件中發現一個資訊洩漏瑕疵。
未受信任的 Java 應用程式或 applet 可利用此瑕疵,繞過特定 Java Sandbox 限制。(CVE-2015-0407)

在 OpenJDK 的 Libraries 元件中,MulticastSocket 實作存在一個 NULL 指標解除參照瑕疵。未受信任的 Java 應用程式或 applet 可能利用此瑕疵繞過特定 Java Sandbox 限制。(CVE-2014-6587)

在 OpenJDK 的 2D 元件中,字型剖析程式碼存在多個邊界檢查瑕疵。特製的字型檔可能允許未受信任的 Java 應用程式或 applet 洩漏部分 Java 虛擬機器記憶體。(CVE-2014-6585、CVE-2014-6591)

在 OpenJDK 的 Hotspot 元件建立效能統計資料和錯誤記錄檔的方式中,發現多個不安全的暫存檔使用問題。本機攻擊者可能利用符號連結攻擊,造成使用 OpenJDK 的使用者覆寫任意檔案。(CVE-2015-0383)

CVE-2015-0383 問題是由 Red Hat 發現。

注意:如果已安裝 icedtea-web 套件所提供的網頁瀏覽器外掛程式,則當使用者造訪惡意網站時,可能在無使用者互動的環境下惡意利用透過 Java applet 揭露的問題。

建議所有 java-1.7.0-openjdk 使用者皆升級至這些更新版套件,其可解決這些問題。所有執行中的 OpenJDK Java 執行個體都必須重新啟動,更新才能生效。

解決方案

更新受影響的 java-1.7.0-openjdk 套件。

另請參閱

http://www.nessus.org/u?0892a6d0

http://www.nessus.org/u?c0012c4e

Plugin 詳細資訊

嚴重性: Low

ID: 80868

檔案名稱: centos_RHSA-2015-0067.nasl

版本: 1.21

類型: local

代理程式: unix

已發布: 2015/1/21

已更新: 2021/1/4

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS 評分資料來源: CVE-2014-6601

CVSS v3

風險因素: Low

基本分數: 3.4

時間分數: 3.1

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:N/A:N

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:java-1.7.0-openjdk, p-cpe:/a:centos:centos:java-1.7.0-openjdk-accessibility, p-cpe:/a:centos:centos:java-1.7.0-openjdk-demo, p-cpe:/a:centos:centos:java-1.7.0-openjdk-devel, p-cpe:/a:centos:centos:java-1.7.0-openjdk-headless, p-cpe:/a:centos:centos:java-1.7.0-openjdk-javadoc, p-cpe:/a:centos:centos:java-1.7.0-openjdk-src, cpe:/o:centos:centos:6, cpe:/o:centos:centos:7

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/1/21

弱點發布日期: 2014/10/15

參考資訊

CVE: CVE-2014-3566, CVE-2014-6585, CVE-2014-6587, CVE-2014-6591, CVE-2014-6593, CVE-2014-6601, CVE-2015-0383, CVE-2015-0395, CVE-2015-0407, CVE-2015-0408, CVE-2015-0410, CVE-2015-0412

BID: 70574, 72132, 72136, 72140, 72142, 72155, 72162, 72165, 72168, 72169, 72173, 72175

RHSA: 2015:0067