RHEL 6 / 7:java-1.8.0-openjdk (RHSA-2017:0180)

critical Nessus Plugin ID 96693
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 6 和 Red Hat Enterprise Linux 7 的 java-1.8.0-openjdk 更新。Red Hat 產品安全性團隊已將此更新評等為具有重大安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。Java-1.8.0-openjdk 套件提供 OpenJDK 8 Java Runtime Environment 和 OpenJDK 8 Java Software Development Kit。安全性修正:* 據發現,OpenJDK 的 RMI 元件中的 RMI 登錄與 DCG 實作會對不受信任的輸入項執行還原序列化。遠端攻擊者可利用此缺陷,以 RMI 登錄或 Java RMI 應用程式權限執行任意程式碼。(CVE-2017-3241) 我們透過納入可由 RMI 登錄或 DCG 還原序列化的類別白名單,來解決此問題。可利用新採用的 sun.rmi.registry.registryFilter 及 sun.rmi.transport.dgcFilter 安全性屬性來自訂這些白名單。* 在 OpenJDK 的 Libraries 和 Hotspot 元件中發現多個缺陷。未受信任的 Java 應用程式或 applet 可利用這些缺陷完全繞過 Java Sandbox 限制。(CVE-2017-3272、CVE-2017-3289) * 在 OpenJDK 的 Libraries 元件的 DSA 實作中,發現一個隱密計時通道缺陷。遠端攻擊者可利用此缺陷,透過計時端通道擷取與所用金鑰有關的特定資訊。(CVE-2016-5548) * 據發現,OpenJDK 的 Libraries 元件會接受使用非正式 DER 編碼的 ECSDA 簽章。這可能會導致 Java 應用程式接受格式不正確且不為其他密碼編譯工具所接受的簽章。(CVE-2016-5546) * 據發現,OpenJDK 的 2D 元件會對 iTXt 及 zTXt PNG 影像區塊執行剖析,即使設定為忽略中繼資料亦然。可以使 Java 應用程式剖析特製 PNG 影像的攻擊者,可利用此缺陷來使應用程式消耗過量記憶體。(CVE-2017-3253) * 據發現,在配置記憶體以便儲存 OID 之前,OpenJDK 的 Libraries 元件不會驗證從 DER 輸入項讀取而來的物件識別元長度。可以使 Java 應用程式解碼特製 DER 輸入項的攻擊者,可利用此缺陷來使應用程式消耗過量記憶體。(CVE-2016-5547) * 據發現,OpenJDK 的 JAAS 元件未使用正確的方式從使用者搜尋 LDAP 查詢結果擷取使用者 DN。特製的使用者 LDAP 項目可導致應用程式使用不正確的 DN。(CVE-2017-3252) * 據發現,OpenJDK 的 Networking 元件無法正確剖析來自 URL 的使用者資訊。遠端攻擊者可讓 Java 應用程式以不正確的方式剖析攻擊者提供的 URL,並用與處理該 URL 的其他應用程式不同的方式加以解譯。(CVE-2016-5552) * 在 OpenJDK 的 Networking 元件中發現多個缺陷。未受信任的 Java 應用程式或 applet 可利用這些缺陷,繞過特定 Java Sandbox 限制。(CVE-2017-3261、CVE-2017-3231) * 在 TLS /SSL 通訊協定使用 DES/3DES 加密的方式中發現缺陷。攔截式攻擊者可利用此缺陷,透過擷取大量 TLS/SSL 伺服器與用戶端間大量加密流量 (若通訊使用 DES/3DES 式加密套件) 的方式,取得一些純文字資料。(CVE-2016-2183) 此更新將 3DES 加密套件新增到舊版演算法清單 (以 jdk.tls.legacyAlgorithms 安全性屬性定義) 中,解決 CVE-2016-2183 問題,現在,僅在連線 TLS/SSL 用戶端及伺服器未共用任何其他非舊版加密套件的情況下才予以使用。注意:如果已安裝 icedtea-web 套件所提供的網頁瀏覽器外掛程式,則當使用者造訪惡意網站時,可能在無使用者互動的環境下惡意利用透過 Java applet 揭露的問題。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2017:0180

https://access.redhat.com/security/cve/cve-2016-5546

https://access.redhat.com/security/cve/cve-2016-5547

https://access.redhat.com/security/cve/cve-2016-5548

https://access.redhat.com/security/cve/cve-2016-5552

https://access.redhat.com/security/cve/cve-2017-3231

https://access.redhat.com/security/cve/cve-2017-3241

https://access.redhat.com/security/cve/cve-2017-3252

https://access.redhat.com/security/cve/cve-2017-3253

https://access.redhat.com/security/cve/cve-2017-3261

https://access.redhat.com/security/cve/cve-2017-3272

https://access.redhat.com/security/cve/cve-2017-3289

Plugin 詳細資訊

嚴重性: Critical

ID: 96693

檔案名稱: redhat-RHSA-2017-0180.nasl

版本: 3.12

類型: local

代理程式: unix

已發布: 2017/1/23

已更新: 2019/10/24

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: AV:N/AC:M/Au:N/C:P/I:P/A:P

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.6

時間分數: 8.6

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-accessibility, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-accessibility-debug, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-debug, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-debuginfo, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-demo, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-demo-debug, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-devel, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-devel-debug, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-headless, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-headless-debug, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-javadoc, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-javadoc-debug, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-javadoc-zip, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-javadoc-zip-debug, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-src, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-src-debug, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/1/20

弱點發布日期: 2017/1/27

參考資訊

CVE: CVE-2016-5546, CVE-2016-5547, CVE-2016-5548, CVE-2016-5552, CVE-2017-3231, CVE-2017-3241, CVE-2017-3252, CVE-2017-3253, CVE-2017-3261, CVE-2017-3272, CVE-2017-3289

RHSA: 2017:0180