RHEL 5 / 6:java-1.6.0-openjdk (RHSA-2011:1380) (BEAST)

high Nessus 插件 ID 56553

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 java-1.6.0-openjdk 程序包修复了多个安全问题,现在可用于 Red Hat Enterprise Linux 5 和 6。

Red Hat 安全响应团队已将此更新评级为具有严重安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

这些程序包提供 OpenJDK 6 Java Runtime Environment 和 OpenJDK 6 Software Development Kit。

在 Java RMI(远程方法调用)注册表实现中发现一个缺陷。远程 RMI 客户端可利用此缺陷在运行注册表的 RMI 服务器上执行任意代码。(CVE-2011-3556)

在 Java RMI 注册表实现中发现一个缺陷。远程 RMI 客户端可利用此缺陷在 RMI 服务器上以不受限制的权限执行代码。(CVE-2011-3557)

在 IIOP(Internet 对象请求代理间协议)反序列化代码中发现一个缺陷。沙盒中运行的不受信任的 Java 应用程序或小程序可通过对特别构建的输入进行反序列,利用此缺陷绕过沙盒限制。(CVE-2011-3521)

已发现 Java ScriptingEngine 未正确限制沙盒应用程序的权限。沙盒中运行的不受信任的 Java 应用程序或小程序可利用此缺陷绕过沙盒限制。(CVE-2011-3544)

在 AWTKeyStroke 实现中发现一个缺陷。沙盒中运行的不受信任的 Java 应用程序或小程序可利用此缺陷绕过沙盒限制。(CVE-2011-3548)

在用于执行图形形状和图像转换的 Java2D 代码中,发现整数溢出缺陷,可导致基于堆的缓冲区溢出。沙盒中运行的不受信任的 Java 应用程序或小程序可利用此缺陷绕过沙盒限制。
(CVE-2011-3551)

在 pack200 格式的 JAR 文件解包器中发现未充分进行错误检查的缺陷。特别构建的 JAR 文件可利用此缺陷造成 Java 虚拟机 (JVM) 崩溃,或可能以 JVM 的权限执行任意代码。(CVE-2011-3554)

已发现 HttpsURLConnection 未在 setSSLSocketFactory 方法中执行 SecurityManager 检查。沙盒中运行的不受信任的 Java 应用程序或小程序可利用此缺陷绕过策略中定义的连接限制。(CVE-2011-3560)

在 SSL 3 和 TLS 1.0 协议在密码块链接 (CBC) 模式中使用块密码的方式中发现一个缺陷。攻击者可针对混合了受信任和不受信任数据的连接执行选择明文攻击,从而可利用此缺陷来恢复通过此连接所发送的受信任数据部分。(CVE-2011-3389)

注意:此更新通过将第一个应用程序数据记录字节拆分为单独的 SSL/TLS 协议记录来缓解 CVE-2011-3389 问题。这种缓解可能导致与某些 SSL/TLS 实现之间出现兼容性问题,并可使用 jsse.enableCBCProtection 布尔属性来禁用。可通过在命令行中,于 Java 命令之后附加标记“-Djsse.enableCBCProtection=false”来完成此操作。

在 InputStream.skip 实现中发现信息泄漏缺陷。不受信任的 Java 应用程序或小程序可能利用此缺陷来获取其他线程所跳过的字节。
(CVE-2011-3547)

在 Java HotSpot 虚拟机中发现一个缺陷。不受信任的 Java 应用程序或小程序可利用此缺陷来泄露虚拟机内存中的某些部分,或导致虚拟机崩溃。(CVE-2011-3558)

OpenJDK 中的 Java API for XML Web Services (JAX-WS) 实现被配置为在发送给客户端的错误消息中包含堆栈跟踪信息。远程客户端可能利用此缺陷来获得敏感信息。(CVE-2011-3553)

已发现默认允许以 SecurityManager 限制运行的 Java 应用程序使用过多的 UDP 套接字。如果同时启动恶意应用程序的多个实例,它们可能耗尽系统上所有可用的 UDP 套接字。
(CVE-2011-3552)

此勘误表还将 OpenJDK 程序包升级到 IcedTea6 1.9.10。
有关更多信息,请参阅“参考”中链接的 NEWS 文件。

建议所有 java-1.6.0-openjdk 用户升级这些更新后的程序包,其中解决了这些问题。必须重新启动所有正在运行的 OpenJDK Java 实例,才能使更新生效。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/security/updates/classification/#critical

https://bugzilla.redhat.com/show_bug.cgi?id=737506

https://bugzilla.redhat.com/show_bug.cgi?id=745379

https://bugzilla.redhat.com/show_bug.cgi?id=745387

https://bugzilla.redhat.com/show_bug.cgi?id=745391

https://bugzilla.redhat.com/show_bug.cgi?id=745397

https://bugzilla.redhat.com/show_bug.cgi?id=745399

https://bugzilla.redhat.com/show_bug.cgi?id=745442

https://bugzilla.redhat.com/show_bug.cgi?id=745447

https://bugzilla.redhat.com/show_bug.cgi?id=745459

https://bugzilla.redhat.com/show_bug.cgi?id=745464

https://bugzilla.redhat.com/show_bug.cgi?id=745473

https://bugzilla.redhat.com/show_bug.cgi?id=745476

https://bugzilla.redhat.com/show_bug.cgi?id=745492

http://www.nessus.org/u?3fed43a3

http://www.nessus.org/u?6b2d4d21

http://www.nessus.org/u?ca4e3a4e

https://access.redhat.com/errata/RHSA-2011:1380

插件详情

严重性: High

ID: 56553

文件名: redhat-RHSA-2011-1380.nasl

版本: 1.37

类型: local

代理: unix

发布时间: 2011/10/19

最近更新时间: 2024/4/27

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2011-3554

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 7.2

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2011-3389

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-demo, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-devel, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-javadoc, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-src, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/10/18

漏洞发布日期: 2011/9/6

CISA 已知可遭利用的漏洞到期日期: 2022/3/24

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Java RMI Server Insecure Default Configuration Java Code Execution)

参考资料信息

CVE: CVE-2011-3389, CVE-2011-3521, CVE-2011-3544, CVE-2011-3547, CVE-2011-3548, CVE-2011-3551, CVE-2011-3552, CVE-2011-3553, CVE-2011-3554, CVE-2011-3556, CVE-2011-3557, CVE-2011-3558, CVE-2011-3560

BID: 49388, 49778, 50211, 50215, 50216, 50218, 50224, 50231, 50234, 50236, 50242, 50243, 50246, 50248

CWE: 190

RHSA: 2011:1380