Scientific Linux 安全性更新:SL5.x、SL6.x、SL7.x i386/x86_64 上的 java-1.7.0-openjdk

critical Nessus Plugin ID 97122

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

安全性修正:- 據發現,OpenJDK 的 RMI 元件中的 RMI 登錄與 DCG 實作會對不受信任的輸入項執行還原序列化。遠端攻擊者可利用此缺陷,以 RMI 登錄或 Java RMI 應用程式權限執行任意程式碼。(CVE-2017-3241) 我們透過納入可由 RMI 登錄或 DCG 還原序列化的類別白名單,來解決此問題。可利用新採用的 sun.rmi.registry.registryFilter 及 sun.rmi.transport.dgcFilter 安全性屬性來自訂這些白名單。- 在 OpenJDK 的 Libraries 和 Hotspot 元件中發現多個缺陷。未受信任的 Java 應用程式或 applet 可利用這些缺陷完全繞過 Java Sandbox 限制。(CVE-2017-3272、CVE-2017-3289) - 在 OpenJDK 的 Libraries 元件的 DSA 實作中,發現一個隱密計時通道缺陷。遠端攻擊者可利用此缺陷,透過計時端通道擷取與所用金鑰有關的特定資訊。(CVE-2016-5548) - 據發現,OpenJDK 的 Libraries 元件會接受使用非正式 DER 編碼的 ECSDA 簽章。這可能會導致 Java 應用程式接受格式不正確且不為其他密碼編譯工具所接受的簽章。(CVE-2016-5546) - 據發現,OpenJDK 的 2D 元件會對 iTXt 及 zTXt PNG 影像區塊執行剖析,即使設定為忽略中繼資料亦然。可以使 Java 應用程式剖析特製 PNG 影像的攻擊者,可利用此缺陷來使應用程式消耗過量記憶體。(CVE-2017-3253) - 據發現,在配置記憶體以便儲存 OID 之前,OpenJDK 的 Libraries 元件不會驗證從 DER 輸入項讀取而來的物件識別元長度。可以使 Java 應用程式解碼特製 DER 輸入項的攻擊者,可利用此缺陷來使應用程式消耗過量記憶體。(CVE-2016-5547) - 據發現,OpenJDK 的 JAAS 元件未使用正確的方式從使用者搜尋 LDAP 查詢結果擷取使用者 DN。特製的使用者 LDAP 項目可導致應用程式使用不正確的 DN。(CVE-2017-3252) - 據發現,OpenJDK 的 Networking 元件無法正確剖析來自 URL 的使用者資訊。遠端攻擊者可讓 Java 應用程式以不正確的方式剖析攻擊者提供的 URL,並用與處理該 URL 的其他應用程式不同的方式加以解譯。(CVE-2016-5552) - 在 OpenJDK 的 Networking 元件中發現多個缺陷。未受信任的 Java 應用程式或 applet 可利用這些缺陷,繞過特定 Java Sandbox 限制。(CVE-2017-3261、CVE-2017-3231) - 在 TLS /SSL 通訊協定使用 DES/3DES 加密的方式中發現缺陷。攔截式攻擊者可利用此缺陷,透過擷取大量 TLS/SSL 伺服器與用戶端間大量加密流量 (若通訊使用 DES/3DES 式加密套件) 的方式,取得一些純文字資料。(CVE-2016-2183) 此更新會將 3DES 加密套件新增至傳統演算法 (使用 jdk.tls.legacyAlgorithms 安全性屬性定義),使這些演算法只用於連線 TLS/SSL 用戶端和伺服器沒有共用其他任何非傳統加密套件時,藉此減輕 CVE-2016-2183 問題。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?9380017a

Plugin 詳細資訊

嚴重性: Critical

ID: 97122

檔案名稱: sl_20170213_java_1_7_0_openjdk_on_SL5_x.nasl

版本: 3.7

類型: local

代理程式: unix

已發布: 2017/2/13

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: Critical

基本分數: 9.6

時間分數: 8.6

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk, p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk-accessibility, p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk-debuginfo, p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk-demo, p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk-devel, p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk-headless, p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk-javadoc, p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk-src, x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/2/13

弱點發布日期: 2016/9/1

參考資訊

CVE: CVE-2016-2183, CVE-2016-5546, CVE-2016-5547, CVE-2016-5548, CVE-2016-5552, CVE-2017-3231, CVE-2017-3241, CVE-2017-3252, CVE-2017-3253, CVE-2017-3261, CVE-2017-3272, CVE-2017-3289