Scientific Linux 安全性更新SL7.x x86_64 上的 java-1.8.0-openjdk (20170421)

high Nessus Plugin ID 99622

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

安全性修正:

- 在 OpenJDK 的 JCE 元件中發現一個不受信任程式庫搜尋路徑缺陷。本機攻擊者可利用此缺陷造成使用 JCE 的 Java 應用程式載入由攻擊者所控制的程式庫,進而提升其權限。(CVE-2017-3511)

- 據發現OpenJDK 的 JAXP 元件在剖析 XML 文件時未正確執行剖析樹狀結構大小限制。可以使 Java 應用程式剖析特製 XML 文件的攻擊者,可利用此缺陷來使應用程式消耗過量 CPU 及記憶體。(CVE-2017-3526)

- 據發現OpenJDK 的 Networking 元件中的 HTTP 用戶端實作會快取並重複使用不同安全性內容中的 NTLM 驗證連線。遠端攻擊者可利用此缺陷,使 Java 應用程式執行用不同使用者的憑證驗證的 HTTP 要求。(CVE-2017-3509)

注意:此更新新增了「jdk.ntlm.cache」系統屬性支援,將之設定為 false 時,可防止快取 NTLM 連線及驗證,因而避免此問題發生。
不過,快取作業仍預設為啟用狀態。

- 據發現,OpenJDK 的 Security 元件未允許使用者限制允許用於 Jar 完整性驗證的演算法集。攻擊者可利用此缺陷修改使用弱簽署金鑰或雜湊演算法的 Jar 檔案內容。(CVE-2017-3539)

注意︰此更新擴充了 CVE-2016-5542 的修正 (作為 SLSA-2016:2079 錯字勘誤表的一部分發布)在 Jar 完整性驗證期間不再允許 MD5 雜湊演算法 (將其新增至 jdk.jar.disabledAlgorithms 安全性屬性)。

- 在 OpenJDK 的 Networking 元件中,發現 FTP 和 SMTP 用戶端實作裡存在新行注入缺陷。遠端攻擊者可利用這些缺陷操控 Java 應用程式所建立的 FTP 或 SMTP 連線。(CVE-2017-3533、CVE-2017-3544)

注意: 如果已安裝 icedtea-Web 套件所提供的網頁瀏覽器外掛程式,則當使用者造訪惡意網站時,可能在無使用者互動的環境下惡意利用透過 Java applet 揭露的問題。

錯誤修正:

- 在目標 Java 虛擬機器中使用 Java Debug Wire Protocol (JDWP)「invokeMethod」命令呼叫方法時JDWP 會針對方法叫用中所隱含的每個物件以及參照類型。以前,記憶體回收行程不會在完成「invokeMethod」後,回收 (解除配置) 針對此類引數建立的全域參照。記憶體因而發生洩漏,且因為此物件的參照從未釋出,已偵錯的應用程式可能會出現記憶體不足錯誤而終止。我們已修正此錯誤,所述問題因而不再發生。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?49f4f9e8

Plugin 詳細資訊

嚴重性: High

ID: 99622

檔案名稱: sl_20170421_java_1_8_0_openjdk_on_SL7_x.nasl

版本: 3.8

類型: local

代理程式: unix

已發布: 2017/4/24

已更新: 2025/12/23

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: Medium

基本分數: 4.3

時間性分數: 3.4

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2017-3544

CVSS v3

風險因素: High

基本分數: 7.7

時間性分數: 6.9

媒介: CVSS:3.0/AV:L/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2017-3511

弱點資訊

CPE: p-cpe:/a:fermilab:scientific_linux:java-1.8.0-openjdk-headless, p-cpe:/a:fermilab:scientific_linux:java-1.8.0-openjdk-javadoc, p-cpe:/a:fermilab:scientific_linux:java-1.8.0-openjdk-javadoc-zip-debug, x-cpe:/o:fermilab:scientific_linux, p-cpe:/a:fermilab:scientific_linux:java-1.8.0-openjdk-debuginfo, p-cpe:/a:fermilab:scientific_linux:java-1.8.0-openjdk, p-cpe:/a:fermilab:scientific_linux:java-1.8.0-openjdk-src, p-cpe:/a:fermilab:scientific_linux:java-1.8.0-openjdk-accessibility-debug, p-cpe:/a:fermilab:scientific_linux:java-1.8.0-openjdk-javadoc-debug, p-cpe:/a:fermilab:scientific_linux:java-1.8.0-openjdk-src-debug, p-cpe:/a:fermilab:scientific_linux:java-1.8.0-openjdk-headless-debug, p-cpe:/a:fermilab:scientific_linux:java-1.8.0-openjdk-devel-debug, p-cpe:/a:fermilab:scientific_linux:java-1.8.0-openjdk-javadoc-zip, p-cpe:/a:fermilab:scientific_linux:java-1.8.0-openjdk-demo-debug, p-cpe:/a:fermilab:scientific_linux:java-1.8.0-openjdk-demo, p-cpe:/a:fermilab:scientific_linux:java-1.8.0-openjdk-debug, p-cpe:/a:fermilab:scientific_linux:java-1.8.0-openjdk-accessibility, p-cpe:/a:fermilab:scientific_linux:java-1.8.0-openjdk-devel

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/4/21

弱點發布日期: 2016/10/25

參考資訊

CVE: CVE-2016-5542, CVE-2017-3509, CVE-2017-3511, CVE-2017-3526, CVE-2017-3533, CVE-2017-3539, CVE-2017-3544