CentOS 5 / 6 / 7:java-1.7.0-openjdk (CESA-2016:2658)

critical Nessus Plugin ID 94740

概要

遠端 CentOS 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 5、Red Hat Enterprise Linux 6 與 Red Hat Enterprise Linux 7 的 java-1.7.0-openjdk 更新。Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。Java-1.7.0-openjdk 套件提供 OpenJDK 7 Java Runtime Environment 和 OpenJDK 7 Java Software Development Kit。安全性修正:* 據發現,在某些情況下,OpenJDK 的 Hotspot 元件並未正確檢查 System.arraycopy() 函式中的引數。未受信任的 Java 應用程式或 applet 可利用此缺陷損毀虛擬機器記憶體,並完全繞過 Java Sandbox 限制。(CVE-2016-5582) * 據發現,OpenJDK 的 Hotspot 元件並未正確檢查所收到的 Java Debug Wire Protocol (JDWP) 封包。若攻擊者可讓受害者瀏覽器傳送 HTTP 要求至已偵錯應用程式的 JDWP 連接埠,他們就可利用此缺陷將偵錯命令傳送至執行時已啟用偵錯的 Java 程式。(CVE-2016-5573) * 據發現,OpenJDK 的 Libraries 元件並未限制用於 Jar 完整性驗證的演算法集。攻擊者可利用此缺陷修改使用弱簽署金鑰或雜湊演算法的 Jar 檔案內容。(CVE-2016-5542) 注意:完成此更新後,預設就不再允許將 MD2 雜湊演算法及少於 1024 位元的 RSA 金鑰用於 Jar 完整性驗證。未來更新將預設停用 MD5 雜湊演算法。可使用新採用的安全性屬性 jdk.jar.disabledAlgorithms 來控制已停用演算法集。* 在 OpenJDK 的 JMX 元件處理類別加載器的方式中發現一個缺陷。未受信任的 Java 應用程式或 applet 可利用此缺陷,繞過特定 Java Sandbox 限制。(CVE-2016-5554) * 在 OpenJDK 的 Networking 元件處理 HTTP Proxy 驗證的方式中發現一個缺陷。Java 應用程式可能會在 Proxy 提出驗證要求時,透過連至 HTTP Proxy 的純文字網路連線,洩漏 HTTP 伺服器驗證認證。(CVE-2016-5597) 注意:完成此更新後,透過 HTTP Proxy 打開 HTTPS 連線通道時,就無法再使用基本 HTTP Proxy 驗證。分別進行 HTTP 及 HTTPS Proxy 連線處理時,新採用的系統屬性 jdk.http.auth.proxying.disabledSchemes 和 jdk.http.auth.tunneling.disabledSchemes 可用於控制 HTTP Proxy 可要求的驗證配置類型。

解決方案

更新受影響的 java-1.7.0-openjdk 套件。

另請參閱

http://www.nessus.org/u?a84e9140

http://www.nessus.org/u?f57fa29e

http://www.nessus.org/u?8ed88001

Plugin 詳細資訊

嚴重性: Critical

ID: 94740

檔案名稱: centos_RHSA-2016-2658.nasl

版本: 2.11

類型: local

代理程式: unix

已發布: 2016/11/14

已更新: 2021/1/4

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 6.9

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2016-5582

CVSS v3

風險因素: Critical

基本分數: 9.6

時間分數: 8.3

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:java-1.7.0-openjdk-src, cpe:/o:centos:centos:5, cpe:/o:centos:centos:6, cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:java-1.7.0-openjdk, p-cpe:/a:centos:centos:java-1.7.0-openjdk-accessibility, p-cpe:/a:centos:centos:java-1.7.0-openjdk-demo, p-cpe:/a:centos:centos:java-1.7.0-openjdk-devel, p-cpe:/a:centos:centos:java-1.7.0-openjdk-headless, p-cpe:/a:centos:centos:java-1.7.0-openjdk-javadoc

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/11/12

弱點發布日期: 2016/10/25

參考資訊

CVE: CVE-2016-10165, CVE-2016-5542, CVE-2016-5554, CVE-2016-5573, CVE-2016-5582, CVE-2016-5597

RHSA: 2016:2658