RHEL 5 / 6 / 7:java-1.6.0-openjdk (RHSA-2015:0085)

low Nessus Plugin ID 81013

概要

遠端 Red Hat 主機缺少一個或多個 java-1.6.0-openjdk 的安全性更新。

說明

遠端 Redhat Enterprise Linux 5 / 6 / 7 主機上安裝的套件受到 RHSA-2015:0085 公告中提及的多個弱點影響。

Java-1.6.0-openjdk 套件提供 OpenJDK 6 Java Runtime Environment 和 OpenJDK 6 Java Software Development Kit。

在 OpenJDK 的 Hotspot 元件驗證來自類別檔案之位元組程式碼的方式中發現一個瑕疵。未受信任的 Java 應用程式或 applet 可能利用此瑕疵繞過 Java Sandbox 限制。
(CVE-2014-6601)

在 OpenJDK 的 JAX-WS 和 RMI 元件中發現多個不當權限檢查問題。未受信任的 Java 應用程式或 applet 可利用這些瑕疵繞過 Java Sandbox 限制。(CVE-2015-0412、CVE-2015-0408)

在熱點記憶體回收行程處理虛設參照的方式中發現一個瑕疵。未受信任的 Java 應用程式或 applet 可利用此瑕疵損毀 Java 虛擬機器記憶體,且可能執行任意程式碼而繞過 Java Sandbox 限制。(CVE-2015-0395)

在 OpenJDK 的 Security 元件中,DER (Distinguished Encoding Rules) 解碼器處理負長度值的方式有一個瑕疵。以 DER 編碼的特製輸入,解碼時可能造成 Java 應用程式進入無限迴圈。(CVE-2015-0410)

在加密區塊鏈結 (CBC) 模式下解密使用區塊加密法加密的訊息時,SSL 3.0 通訊協定處理填補位元組的方式有一個瑕疵。此瑕疵可能允許攔截式 (MITM) 攻擊者使用 padding oracle 攻擊來解密部分密碼文字。(CVE-2014-3566)

注意:此更新會依預設停用 SSL 3.0 來解決此問題。
如有需要,jdk.tls.disabledAlgorithms 安全性內容可用於重新啟用 SSL 3.0 支援。如需其他資訊,請參閱 Red Hat Bugzilla 錯誤,連結附於〈參照〉一節中。

據發現,在 OpenJDK 的 JSSE 元件中,SSL/TLS 實作無法正確檢查 SSL/TLS 連線交握期間是否收到了 ChangeCipherSpec。MITM 攻擊者可能利用此瑕疵,在不啟用加密的狀態下強制建立連線。(CVE-2014-6593)

在 OpenJDK 的 Swing 元件中發現一個資訊洩漏瑕疵。未受信任的 Java 應用程式或 applet 可利用此缺陷,繞過特定 Java Sandbox 限制。(CVE-2015-0407)

在 OpenJDK 的 Libraries 元件中,MulticastSocket 實作存在一個 NULL 指標解除參照瑕疵。未受信任的 Java 應用程式或 applet 可能利用此瑕疵繞過特定 Java Sandbox 限制。(CVE-2014-6587)

在 OpenJDK 的 2D 元件中,字型剖析程式碼存在多個邊界檢查瑕疵。特製的字型檔可能允許未受信任的 Java 應用程式或 applet 洩漏部分 Java 虛擬機器記憶體。(CVE-2014-6585、CVE-2014-6591)

在 OpenJDK 的 Hotspot 元件建立效能統計資料和錯誤記錄檔的方式中,發現多個不安全的暫存檔使用問題。本機攻擊者可能利用符號連結攻擊,造成使用 OpenJDK 的使用者覆寫任意檔案。(CVE-2015-0383)

CVE-2015-0383 問題是由 Red Hat 發現。

建議所有 java-1.6.0-openjdk 使用者皆升級至這些更新版套件,其可修正這些問題。OpenJDK Java 所有執行中的執行個體都必須重新啟動,更新才會生效。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依據 RHSA-2015:0085 中的指引更新 RHEL java-1.6.0-openjdk 套件。

另請參閱

http://www.nessus.org/u?526fbaef

https://bugzilla.redhat.com/show_bug.cgi?id=1152789#c82

https://bugzilla.redhat.com/show_bug.cgi?id=1183020

https://bugzilla.redhat.com/show_bug.cgi?id=1183021

https://bugzilla.redhat.com/show_bug.cgi?id=1183023

https://bugzilla.redhat.com/show_bug.cgi?id=1183031

https://bugzilla.redhat.com/show_bug.cgi?id=1183043

https://bugzilla.redhat.com/show_bug.cgi?id=1183044

https://bugzilla.redhat.com/show_bug.cgi?id=1183049

https://bugzilla.redhat.com/show_bug.cgi?id=1183645

https://bugzilla.redhat.com/show_bug.cgi?id=1183646

https://bugzilla.redhat.com/show_bug.cgi?id=1183715

https://access.redhat.com/errata/RHSA-2015:0085

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1123870

https://bugzilla.redhat.com/show_bug.cgi?id=1152789

Plugin 詳細資訊

嚴重性: Low

ID: 81013

檔案名稱: redhat-RHSA-2015-0085.nasl

版本: 1.24

類型: local

代理程式: unix

已發布: 2015/1/27

已更新: 2025/3/20

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.5

Vendor

Vendor Severity: Important

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2015-0408

CVSS v3

風險因素: Low

基本分數: 3.4

時間性分數: 3.1

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2014-3566

弱點資訊

CPE: cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-javadoc, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-devel, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-demo, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-src

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/1/26

弱點發布日期: 2014/10/15

參考資訊

CVE: CVE-2014-3566, CVE-2014-6585, CVE-2014-6587, CVE-2014-6591, CVE-2014-6593, CVE-2014-6601, CVE-2015-0383, CVE-2015-0395, CVE-2015-0407, CVE-2015-0408, CVE-2015-0410, CVE-2015-0412

CWE: 125, 377, 476, 757, 835

RHSA: 2015:0085