RHEL 6 / 7 : java-1.7.0-openjdk (RHSA-2017:3392)

critical Nessus 插件 ID 105069

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

java-1.7.0-openjdk 的更新现在可用于 Red Hat Enterprise Linux 6 和 Red Hat Enterprise Linux 7。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。java-1.7.0-openjdk 程序包提供 OpenJDK 7 Java Runtime Environment 和 OpenJDK 7 Java 软件开发工具包。安全修复:* 在 OpenJDK 的组件 RMI 和 Hotspot 中发现多个缺陷。不受信任的 Java 应用程序或小程序可利用这些缺陷完全绕过 Java 沙盒限制。(CVE-2017-10285, CVE-2017-10346) * 已发现 OpenJDK 的组件 Libraries 中 Kerberos 客户端的实现使用出自明文部分的 sname 字段,而非 KDC 回复消息的加密部分。中间人攻击者可利用此缺陷将 Kerberos 服务模拟到 Java应用程序充当 Kerberos 客户端。(CVE-2017-10388) * 已发现 OpenJDK 的安全组件生成的以密码为基础、用以保护储存在 keystore 中的私钥的加密密钥较弱。攻击者如果能够访问 keystore,就可以轻松执行密码猜测攻击,来解密存储的密钥。(CVE-2017-10356) * 在 OpenJDK 的 Smart Card IO 组件和安全组件内发现多个缺陷。不受信任的 Java 应用程序或小程序可利用这些缺陷绕过某些 Java 沙盒限制。(CVE-2017-10274, CVE-2017-10193) *已发现 OpenJDK 的组件 Networking 中,FtpClient 实现默认没有设置连接且读取超时。恶意 FTP 服务器或中间人攻击者可利用此缺陷,阻止连接到 FTP 服务器的 Java 应用程序的执行。(CVE-2017-10355) * 已发现 OpenJDK 的组件 Networking 中的 HttpURLConnection 和 HttpsURLConnection 类没有检查 URL 中嵌入的换行符。能够通过攻击者提供的 URL 使 Java 应用程序执行 HTTP 请求的攻击者,可能会向请求中注入额外的标头。(CVE-2017-10295) * 已发现 OpenJDK 的安全组件可能无法正确执行为处理 X.509 证书链而定义的限制。远程攻击者可利用此缺陷,通过禁用的算法之一使 Java 接受证书。(CVE-2017-10198) * 已发现 OpenJDK 的组件 JAXP、Serialization、Libraries 和 JAX-WS 中的多个类,在从序列化表单中创建对象实例时未限制分配的内存数量。特制的输入可造成 Java 应用程序在反序列化时使用过量内存。(CVE-2017-10349, CVE-2017-10357, CVE-2017-10347, CVE-2017-10281, CVE-2017-10345, CVE-2017-10348, CVE-2017-10350) 漏洞修复:* 此前,OpenJDK 无法处理内核在读取时被阻止的情况,即使轮询套接字表示可以读取。因此,OpenJDK 可能会无限期地挂起。此更新使 OpenJDK 会在有超时的条件下进行轮询,并在成功时执行非阻塞读取,在所述情况下不再挂起。(BZ#1508357)

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?f8420f1c

https://access.redhat.com/errata/RHSA-2017:3392

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1471715

https://bugzilla.redhat.com/show_bug.cgi?id=1472320

https://bugzilla.redhat.com/show_bug.cgi?id=1501868

https://bugzilla.redhat.com/show_bug.cgi?id=1501873

https://bugzilla.redhat.com/show_bug.cgi?id=1502038

https://bugzilla.redhat.com/show_bug.cgi?id=1502053

https://bugzilla.redhat.com/show_bug.cgi?id=1502611

https://bugzilla.redhat.com/show_bug.cgi?id=1502614

https://bugzilla.redhat.com/show_bug.cgi?id=1502629

https://bugzilla.redhat.com/show_bug.cgi?id=1502632

https://bugzilla.redhat.com/show_bug.cgi?id=1502640

https://bugzilla.redhat.com/show_bug.cgi?id=1502649

https://bugzilla.redhat.com/show_bug.cgi?id=1502687

https://bugzilla.redhat.com/show_bug.cgi?id=1502858

https://bugzilla.redhat.com/show_bug.cgi?id=1502869

https://bugzilla.redhat.com/show_bug.cgi?id=1503169

插件详情

严重性: Critical

ID: 105069

文件名: redhat-RHSA-2017-3392.nasl

版本: 3.13

类型: local

代理: unix

发布时间: 2017/12/7

最近更新时间: 2024/4/27

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2017-10346

CVSS v3

风险因素: Critical

基本分数: 9.6

时间分数: 8.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-accessibility, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-demo, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-devel, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-headless, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-javadoc, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-src, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:7

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/12/6

漏洞发布日期: 2017/8/8

参考资料信息

CVE: CVE-2017-10193, CVE-2017-10198, CVE-2017-10274, CVE-2017-10281, CVE-2017-10285, CVE-2017-10295, CVE-2017-10345, CVE-2017-10346, CVE-2017-10347, CVE-2017-10348, CVE-2017-10349, CVE-2017-10350, CVE-2017-10355, CVE-2017-10356, CVE-2017-10357, CVE-2017-10388

CWE: 113, 327, 345, 770

RHSA: 2017:3392