SUSE SLED12 / SLES12 安全性更新:java-1_7_0-openjdk (SUSE-SU-2015:1319-1) (Bar Mitzvah) (Logjam)

low Nessus Plugin ID 85152

Synopsis

遠端 SUSE 主機缺少一個或多個安全性更新。

描述

OpenJDK 已更新至 2.6.1 - OpenJDK 7u85,以修正安全性問題和錯誤。

下列弱點已修正:

- CVE-2015-2590:Libraries 元件中存有一個可輕易惡意利用的弱點,該弱點允許透過多個通訊協定成功發動未經驗證的網路攻擊。若成功攻擊此弱點,可能導致未經授權的作業系統接管,包括任意程式碼執行。

- CVE-2015-2596:Hotspot 元件中存有一個難以惡意利用的弱點,該弱點允許透過多個通訊協定成功發動未經驗證的網路攻擊。若成功攻擊此弱點,可能導致某些 Java 可存取資料的存取權限遭到未經授權的更新、插入或刪除。

- CVE-2015-2597:Install 元件中存在一個可輕易惡意利用的弱點,需要登入作業系統。
若成功攻擊此弱點,可能導致未經授權的作業系統接管,包括任意程式碼執行。

- CVE-2015-2601:JCE 元件中存有一個可輕易惡意利用的弱點,該弱點允許透過多個通訊協定成功發動未經驗證的網路攻擊。若成功攻擊此弱點,可能導致未經授權地讀取存取可供存取之 Java 資料的子集。

- CVE-2015-2613:JCE 元件中存有一個可輕易惡意利用的弱點,該弱點允許透過多個通訊協定成功發動未經驗證的網路攻擊。若成功攻擊此弱點,可能導致未經授權地讀取存取可供存取之 Java SE、Java SE Embedded 資料的子集。

- CVE-2015-2619:2D 元件中存有一個可輕易惡意利用的弱點,該弱點允許透過多個通訊協定成功發動未經驗證的網路攻擊。若成功攻擊此弱點,可能導致未經授權地讀取存取可供存取之 Java 資料的子集。

- CVE-2015-2621:JMX 元件中存有一個可輕易惡意利用的弱點,該弱點允許透過多個通訊協定成功發動未經驗證的網路攻擊。若成功攻擊此弱點,可能導致未經授權地讀取存取可供存取之 Java 資料的子集。

- CVE-2015-2625:JSSE 元件中存有一個非常難以惡意利用的弱點,該弱點允許透過 SSL/TLS 成功發動未經驗證的網路攻擊。若成功攻擊此弱點,可能導致未經授權地讀取存取可供存取之 Java 資料的子集。

- CVE-2015-2627:Install 元件中存有一個非常難以惡意利用的弱點,該弱點允許透過多個通訊協定成功發動未經驗證的網路攻擊。
若成功攻擊此弱點,可能導致未經授權地讀取存取可供存取之 Java 資料的子集。

- CVE-2015-2628:CORBA 元件中存有一個可輕易惡意利用的弱點,該弱點允許透過多個通訊協定成功發動未經驗證的網路攻擊。若成功攻擊此弱點,可能導致未經授權的作業系統接管,包括任意程式碼執行。

- CVE-2015-2632:2D 元件中存有一個可輕易惡意利用的弱點,該弱點允許透過多個通訊協定成功發動未經驗證的網路攻擊。若成功攻擊此弱點,可能導致未經授權地讀取存取可供存取之 Java 資料的子集。

- CVE-2015-2637:2D 元件中存有一個可輕易惡意利用的弱點,該弱點允許透過多個通訊協定成功發動未經驗證的網路攻擊。若成功攻擊此弱點,可能導致未經授權地讀取存取可供存取之 Java 資料的子集。

- CVE-2015-2638:2D 元件中存有一個可輕易惡意利用的弱點,該弱點允許透過多個通訊協定成功發動未經驗證的網路攻擊。若成功攻擊此弱點,可能導致未經授權的作業系統接管,包括任意程式碼執行。

- CVE-2015-2664:Deployment 元件中存有一個難以惡意利用的弱點,需要登入作業系統。若成功攻擊此弱點,可能導致未經授權的作業系統接管,包括任意程式碼執行。

- CVE-2015-2808:JSSE 元件中存有一個非常難以惡意利用的弱點,該弱點允許透過 SSL/TLS 成功發動未經驗證的網路攻擊。若成功攻擊此弱點,可能導致未經授權地更新、插入或刪除某些可供存取之 Java 資料的存取權,以及可供存取之 Java 資料的子集讀取存取權。

- CVE-2015-4000:JSSE 元件中存有一個非常難以惡意利用的弱點,該弱點允許透過 SSL/TLS 成功發動未經驗證的網路攻擊。若成功攻擊此弱點,可能導致未經授權地更新、插入或刪除某些可供存取之 Java 資料的存取權,以及可供存取之 Java Embedded 資料的子集讀取存取權。

- CVE-2015-4729:Deployment 元件中存有一個非常難以惡意利用的弱點,該弱點允許透過多個通訊協定成功發動未經驗證的網路攻擊。
若成功攻擊此弱點,可能導致未經授權地更新、插入或刪除某些可供存取之 Java SE 資料的存取權,以及可供存取之 Java SE 資料的子集讀取存取權。

- CVE-2015-4731:JMX 元件中存有一個可輕易惡意利用的弱點,該弱點允許透過多個通訊協定成功發動未經驗證的網路攻擊。若成功攻擊此弱點,可能導致未經授權的作業系統接管,包括任意程式碼執行。

- CVE-2015-4732:Libraries 元件中存有一個可輕易惡意利用的弱點,該弱點允許透過多個通訊協定成功發動未經驗證的網路攻擊。若成功攻擊此弱點,可能導致未經授權的作業系統接管,包括任意程式碼執行。

- CVE-2015-4733:RMI 元件中存有一個容易遭惡意利用的弱點,該弱點允許透過多個通訊協定成功發動未經驗證的網路攻擊。若成功攻擊此弱點,可能導致未經授權的作業系統接管,包括任意程式碼執行。

- CVE-2015-4736:Deployment 元件中存有一個難以惡意利用的弱點,該弱點允許透過多個通訊協定成功發動未經驗證的網路攻擊。若成功攻擊此弱點,可能導致未經授權的作業系統接管,包括任意程式碼執行。

- CVE-2015-4748:Security 元件中存有一個非常難以惡意利用的弱點,該弱點允許透過 OCSP 成功發動未經驗證的網路攻擊。若成功攻擊此弱點,可能導致未經授權的作業系統接管,包括任意程式碼執行。

- CVE-2015-4749:JNDI 元件中存有一個難以惡意利用的弱點,該弱點允許透過多個通訊協定成功發動未經驗證的網路攻擊。若成功攻擊此弱點,可能導致未經授權即可造成部分拒絕服務 (部分 DOS)。

- CVE-2015-4760:2D 元件中存有一個可輕易惡意利用的弱點,該弱點允許透過多個通訊協定成功發動未經驗證的網路攻擊。若成功攻擊此弱點,可能導致未經授權的作業系統接管,包括任意程式碼執行。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Server 12:

zypper in -t patch SUSE-SLE-SERVER-12-2015-352=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2015-352=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=938248

https://www.suse.com/security/cve/CVE-2015-2590/

https://www.suse.com/security/cve/CVE-2015-2596/

https://www.suse.com/security/cve/CVE-2015-2597/

https://www.suse.com/security/cve/CVE-2015-2601/

https://www.suse.com/security/cve/CVE-2015-2613/

https://www.suse.com/security/cve/CVE-2015-2619/

https://www.suse.com/security/cve/CVE-2015-2621/

https://www.suse.com/security/cve/CVE-2015-2625/

https://www.suse.com/security/cve/CVE-2015-2627/

https://www.suse.com/security/cve/CVE-2015-2628/

https://www.suse.com/security/cve/CVE-2015-2632/

https://www.suse.com/security/cve/CVE-2015-2637/

https://www.suse.com/security/cve/CVE-2015-2638/

https://www.suse.com/security/cve/CVE-2015-2664/

https://www.suse.com/security/cve/CVE-2015-2808/

https://www.suse.com/security/cve/CVE-2015-4000/

https://www.suse.com/security/cve/CVE-2015-4729/

https://www.suse.com/security/cve/CVE-2015-4731/

https://www.suse.com/security/cve/CVE-2015-4732/

https://www.suse.com/security/cve/CVE-2015-4733/

https://www.suse.com/security/cve/CVE-2015-4736/

https://www.suse.com/security/cve/CVE-2015-4748/

https://www.suse.com/security/cve/CVE-2015-4749/

https://www.suse.com/security/cve/CVE-2015-4760/

http://www.nessus.org/u?16d16647

Plugin 詳細資訊

嚴重性: Low

ID: 85152

檔案名稱: suse_SU-2015-1319-1.nasl

版本: 2.15

類型: local

代理程式: unix

已發布: 2015/7/31

已更新: 2022/3/8

支持的傳感器: Nessus Agent

風險資訊

VPR

風險因素: Critical

分數: 9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: Low

基本分數: 3.7

時間分數: 3.6

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-debuginfo, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-debugsource, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-demo, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-demo-debuginfo, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-devel, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-devel-debuginfo, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-headless, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-headless-debuginfo, cpe:/o:novell:suse_linux:12

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/7/22

弱點發布日期: 2015/3/31

CISA 已知利用日期: 2022/3/24

參考資訊

CVE: CVE-2015-2590, CVE-2015-2596, CVE-2015-2597, CVE-2015-2601, CVE-2015-2613, CVE-2015-2619, CVE-2015-2621, CVE-2015-2625, CVE-2015-2627, CVE-2015-2628, CVE-2015-2632, CVE-2015-2637, CVE-2015-2638, CVE-2015-2664, CVE-2015-2808, CVE-2015-4000, CVE-2015-4729, CVE-2015-4731, CVE-2015-4732, CVE-2015-4733, CVE-2015-4736, CVE-2015-4748, CVE-2015-4749, CVE-2015-4760

BID: 73684, 74733, 75784, 75796, 75812, 75818, 75823, 75832, 75833, 75850, 75854, 75856, 75857, 75861, 75867, 75871, 75874, 75881, 75883, 75887, 75890, 75892, 75893, 75895