CentOS 6 : java-1.7.0-openjdk (CESA-2016:0675)

critical Nessus Plugin ID 90636

概要

遠端 CentOS 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6 的 java-1.7.0-openjdk 更新。

Red Hat 產品安全性團隊已將此更新評等為具有重大安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

Java-1.7.0-openjdk 套件提供 OpenJDK 7 Java Runtime Environment 和 OpenJDK 7 Java Software Development Kit。

安全性修正:

* 在 OpenJDK 的 Serialization 和 Hotspot 元件中發現多個瑕疵。未受信任的 Java 應用程式或 applet 可利用這些瑕疵完全繞過 Java Sandbox 限制。
(CVE-2016-0686、CVE-2016-0687)

* 據發現,OpenJDK 之 JMX 元件中的 RMI 伺服器實作未限制還原序列化驗證認證時可還原序列化的類別。能夠連線至 JMX 連接埠的未經驗證遠端攻擊者可能利用此瑕疵觸發還原序列化瑕疵。(CVE-2016-3427)

* 據發現,OpenJDK 中的 JAXP 元件無法正確處理作為 XML 屬性值的一部分使用的 Unicode 替代組。特製的 XML 輸入可造成 Java 應用程式在剖析時使用過量記憶體。
(CVE-2016-3425)

* 據發現,OpenJDK 中的安全性元件在產生 DSA 簽章時無法檢查摘要演算法強度。
使用比金鑰強度弱的摘要可導致產生比預期弱的簽章。
(CVE-2016-0695)

注意:如果已安裝 icedtea-web 套件所提供的網頁瀏覽器外掛程式,則當使用者造訪惡意網站時,可能在無使用者互動的環境下惡意利用透過 Java applet 揭露的問題。

解決方案

更新受影響的 java-1.7.0-openjdk 套件。

另請參閱

http://www.nessus.org/u?9a63c6a8

Plugin 詳細資訊

嚴重性: Critical

ID: 90636

檔案名稱: centos_RHSA-2016-0675.nasl

版本: 2.12

類型: local

代理程式: unix

已發布: 2016/4/22

已更新: 2023/5/14

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: High

分數: 8.1

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2016-3427

CVSS v3

風險因素: Critical

基本分數: 9.6

時間分數: 8.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2016-0687

弱點資訊

CPE: p-cpe:/a:centos:centos:java-1.7.0-openjdk, p-cpe:/a:centos:centos:java-1.7.0-openjdk-demo, p-cpe:/a:centos:centos:java-1.7.0-openjdk-devel, p-cpe:/a:centos:centos:java-1.7.0-openjdk-javadoc, p-cpe:/a:centos:centos:java-1.7.0-openjdk-src, cpe:/o:centos:centos:6

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/4/21

弱點發布日期: 2016/4/21

CISA 已知遭惡意利用弱點到期日: 2023/6/2

參考資訊

CVE: CVE-2016-0686, CVE-2016-0687, CVE-2016-0695, CVE-2016-3425, CVE-2016-3427

RHSA: 2016:0675