AIX Java 公告:java_july2015_advisory.asc (Logjam)

critical Nessus Plugin ID 85447

概要

遠端 AIX 主機安裝的 Java SDK 版本受到多個弱點影響。

說明

遠端 AIX 主機上安裝的 Java SDK 版本受到多個弱點影響:

- Java Security 元件會在記憶體轉儲存中儲存純文字資料,進而允許本機攻擊者取得敏感資訊的存取權。(CVE-2015-1931)

- 處理 OIS 資料時,ObjectInputStream.java 類別的 readSerialData() 函式中存在一個瑕疵,進而允許攻擊者執行任意程式碼。
(CVE-2015-2590)

- JCE 元件中存在多個瑕疵,這是因為使用非常數時間比較的多種密碼編譯作業所導致。遠端攻擊者可惡意利用此瑕疵發動定時攻擊,以取得敏感資訊的存取權。(CVE-2015-2601)

- ec.c 檔案的 ECDH_Derive() 函式中存在一個瑕疵,這是因為執行 ECDH 金鑰衍生時遺漏 EC 參數驗證所導致。遠端攻擊者可加以惡意利用來存取敏感資訊。
(CVE-2015-2613)

- 2D 元件中存在一個不明弱點,會允許遠端攻擊者存取敏感資訊。(CVE-2015-2619、CVE-2015-2637)

- RMIConnectionImpl.java 類別的 RMIConnectionImpl 建構函式中存在一個瑕疵,這是因為建立存放庫類別載入器時權限檢查不當所導致。攻擊者可惡意利用此瑕疵,繞過沙箱限制並存取敏感資訊。
(CVE-2015-2621)

- 在處理 SSL/TLS 通訊協定時,JSSE 元件中存在不明瑕疵。遠端攻擊者可惡意使用這點,取得敏感資訊的存取權。
(CVE-2015-2625)

- International Components for Unicode for C/C++ (ICU4C) 中存在一個整數溢位情形。
攻擊者可惡意利用此情形,使用特製的字型造成使用此程式庫的應用程式損毀,或存取記憶體內容。(CVE-2015-2632)

- 2D 元件中存在一個不明弱點,會允許遠端攻擊者執行任意程式碼。(CVE-2015-2638)

- Deployment 元件中存在一個不明瑕疵,會允許本機攻擊者取得提升的權限。(CVE-2015-2664)

- 存在一個稱為 Logjam 的攔截式弱點,這是因為 SSL/TLS 通訊協定中存在一個瑕疵。遠端攻擊者可惡意利用此瑕疵,將使用暫時 Diffie-Hellman 金鑰交換的連線降級為 512 位元匯出級密碼編譯。(CVE-2015-4000)

- Deployment 元件中存在一個不明弱點,會影響機密性和完整性。
(CVE-2015-4729)

- 處理 MBean 連線代理伺服器類別時,MBeanServerInvocationHandler.java 類別中存在一個瑕疵。攻擊者可惡意利用此瑕疵,繞過沙箱限制並執行任意程式碼。(CVE-2015-4731)

- ObjectInputStream.java 和 SerialCallbackContext.java 類別中存在多個瑕疵,與未充分進行內容檢查相關。攻擊者可惡意利用這些瑕疵執行任意程式碼。(CVE-2015-4732)

- RemoteObjectInvocationHandler.java 類別的 invoke() 方法中存在一個瑕疵,這是因為允許呼叫 finalize() 方法所導致。攻擊者可惡意利用此瑕疵,繞過沙箱保護並執行任意程式碼。(CVE-2015-4733)

- Deployment 元件中存在一個不明瑕疵,會允許本機攻擊者執行任意程式碼。
(CVE-2015-4736)

- 處理未指定「nextUpdate」的線上憑證狀態通訊協定 (OCSP) 回應時,Security 元件中存在一個瑕疵。遠端攻擊者可惡意利用此瑕疵,造成應用程式接受已撤銷的 X.509 憑證。(CVE-2015-4748)

- DnsClient.java 類別的 query() 方法中存在一個瑕疵,這是因為 JNDI 元件無法處理釋出要求資訊的例外狀況所導致。遠端攻擊者可加以惡意利用,進而引發拒絕服務。(CVE-2015-4749)

- International Components for Unicode for C/C++ (ICU4C) 的配置引擎中存在一個整數溢位情形。攻擊者可惡意利用此情形,使用特製的字型造成使用此程式庫的應用程式損毀,或執行任意程式碼。(CVE-2015-4760)

解決方案

現已按版本提供修正,可從 IBM AIX 網站下載。

另請參閱

http://www.nessus.org/u?fa618d23

http://www.nessus.org/u?1889ff01

http://www.nessus.org/u?5ba751ee

http://www.nessus.org/u?ce533d8f

http://www.nessus.org/u?17d05c61

http://www.nessus.org/u?d4595696

http://www.nessus.org/u?9abd5252

http://www.nessus.org/u?4ee03dc1

http://www.nessus.org/u?8f7a066c

https://weakdh.org/

Plugin 詳細資訊

嚴重性: Critical

ID: 85447

檔案名稱: aix_java_july2015_advisory.nasl

版本: 1.15

類型: local

已發布: 2015/8/17

已更新: 2023/4/21

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.0

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: cpe:/o:ibm:aix, cpe:/a:oracle:jre, cpe:/a:oracle:jdk

必要的 KB 項目: Host/local_checks_enabled, Host/AIX/version, Host/AIX/lslpp

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/7/31

弱點發布日期: 2015/3/10

CISA 已知遭惡意利用弱點到期日: 2022/3/24

參考資訊

CVE: CVE-2015-1931, CVE-2015-2590, CVE-2015-2601, CVE-2015-2613, CVE-2015-2619, CVE-2015-2621, CVE-2015-2625, CVE-2015-2632, CVE-2015-2637, CVE-2015-2638, CVE-2015-2664, CVE-2015-4000, CVE-2015-4729, CVE-2015-4731, CVE-2015-4732, CVE-2015-4733, CVE-2015-4736, CVE-2015-4748, CVE-2015-4749, CVE-2015-4760

BID: 74733, 75784, 75813, 75818, 75823, 75832, 75833, 75850, 75854, 75857, 75861, 75867, 75871, 75874, 75881, 75883, 75890, 75892, 75895, 75985