Mandriva Linux 安全性公告:java-1.8.0-openjdk (MDVSA-2015:198)

critical Nessus Plugin ID 82684

概要

遠端 Mandriva Linux 主機缺少一或多個安全性更新。

說明

在 java-1.8.0-openjdk 中發現多個弱點且已更正:

OpenJDK 的 Hotspot 元件驗證來自類別檔案的位元組程式碼的方式,以及此元件產生位元組程式碼的程式碼之方式,存在多個瑕疵。未受信任的 Java 應用程式或 applet 可能利用這些瑕疵繞過 Java Sandbox 限制 (CVE-2014-6601、CVE-2015-0437)。

在 OpenJDK 的 JAX-WS、Libraries 和 RMI 元件中,發現多個不當權限檢查問題。未受信任的 Java 應用程式或 applet 可利用這些瑕疵來繞過 Java Sandbox 限制 (CVE-2015-0412、CVE-2014-6549、CVE-2015-0408)。

在熱點記憶體回收行程處理虛設參照的方式中發現一個瑕疵。未受信任的 Java 應用程式或 applet 可利用此瑕疵損毀 Java 虛擬機器記憶體,且可能執行任意程式碼而繞過 Java Sandbox 限制 (CVE-2015-0395)。

在 OpenJDK 的 Security 元件中,DER (Distinguished Encoding Rules) 解碼器處理負長度值的方式有一個瑕疵。以 DER 編碼的特製輸入,解碼時可能造成 Java 應用程式進入無限迴圈 (CVE-2015-0410)。

在加密區塊鏈結 (CBC) 模式下解密使用區塊加密法加密的訊息時,SSL 3.0 通訊協定處理填補位元組的方式有一個瑕疵。此瑕疵可能允許攔截式 (MITM) 攻擊者使用 padding oracle 攻擊來解密部分密碼文字 (CVE-2014-3566)。

注意:此更新會依預設停用 SSL 3.0 來解決此問題。
如有需要,jdk.tls.disabledAlgorithms 安全性內容可用於重新啟用 SSL 3.0 支援。如需其他資訊,請參閱 Red Hat Bugzilla 錯誤,連結附於〈參照〉一節中。

據發現,在 OpenJDK 的 JSSE 元件中,SSL/TLS 實作無法正確檢查 SSL/TLS 連線交握期間是否收到了 ChangeCipherSpec。
MITM 攻擊者可能利用此瑕疵,在不啟用加密的狀態下強制建立連線 (CVE-2014-6593)。

在 OpenJDK 的 Swing 元件中發現一個資訊洩漏瑕疵。
未受信任的 Java 應用程式或 applet 可利用此瑕疵繞過特定 Java Sandbox 限制 (CVE-2015-0407)。

在 OpenJDK 的 Libraries 元件中,MulticastSocket 實作存在一個 NULL 指標解除參照瑕疵。未受信任的 Java 應用程式或 applet 可利用此瑕疵繞過特定 Java Sandbox 限制 (CVE-2014-6587)。

在 OpenJDK 的 2D 元件中,字型剖析程式碼存在多個邊界檢查瑕疵。特製的字型檔可能允許未受信任的 Java 應用程式或 applet 洩漏部分 Java 虛擬機器記憶體 (CVE-2014-6585、CVE-2014-6591)。

在 OpenJDK 的 Hotspot 元件建立效能統計資料和錯誤記錄檔的方式中,發現多個不安全的暫存檔使用問題。本機攻擊者可能利用符號連結攻擊,造成使用 OpenJDK 的使用者覆寫任意檔案 (CVE-2015-0383)。

更新版套件會提供這些安全性問題的解決方案。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?4ee64ad9

https://access.redhat.com/errata/RHSA-2015:0069

Plugin 詳細資訊

嚴重性: Critical

ID: 82684

檔案名稱: mandriva_MDVSA-2015-198.nasl

版本: 1.11

類型: local

已發布: 2015/4/10

已更新: 2023/6/28

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.5

CVSS v2

風險因素: Critical

基本分數: 10

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:mandriva:linux:java-1.8.0-openjdk, p-cpe:/a:mandriva:linux:java-1.8.0-openjdk-accessibility, p-cpe:/a:mandriva:linux:java-1.8.0-openjdk-demo, p-cpe:/a:mandriva:linux:java-1.8.0-openjdk-devel, p-cpe:/a:mandriva:linux:java-1.8.0-openjdk-headless, p-cpe:/a:mandriva:linux:java-1.8.0-openjdk-javadoc, p-cpe:/a:mandriva:linux:java-1.8.0-openjdk-src, cpe:/o:mandriva:business_server:2

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/4/9

參考資訊

CVE: CVE-2014-3566, CVE-2014-6549, CVE-2014-6585, CVE-2014-6587, CVE-2014-6591, CVE-2014-6593, CVE-2014-6601, CVE-2015-0383, CVE-2015-0395, CVE-2015-0407, CVE-2015-0408, CVE-2015-0410, CVE-2015-0412, CVE-2015-0437

MDVSA: 2015:198