Ubuntu 10.04 LTS / 10.10 / 11.04 / 11.10:icedtea-web、openjdk-6、openjdk-6b18 漏洞 (USN-1263-1) (BEAST)

critical Nessus 插件 ID 56860

简介

远程 Ubuntu 主机缺少一个或多个与安全有关的修补程序。

描述

Deepak Bhole 发现 IcedTea Web 浏览器插件中的同源策略 (SOP) 实现存在一个缺陷。这可能允许远程攻击者建立与本不应允许的特定主机的连接。(CVE-2011-3377)

Juliano Rizzo 和 Thai Duong 发现用于 TLS/SSL 的分块 AES 加密算法分块容易受到选择明文攻击。这可允许远程攻击者查看机密数据。(CVE-2011-3389)

已发现在 Internet 内部对象请求代理协议 (IIOP) 反序列化代码中存在一个类型混淆缺陷。远程攻击者可通过对恶意输入进行反序列化来利用此缺陷造成不受信任的应用程序或小程序执行任意代码。
(CVE-2011-3521)

已发现 Java 脚本引擎未执行 SecurityManager 检查。这可允许远程攻击者造成不受信任的应用程序或小程序以 JVM 的完整权限执行任意代码。(CVE-2011-3544)

已发现 InputStream 类使用全局缓冲区来存储跳过的输入字节。攻击者可能利用此缺陷来获得对敏感信息的访问权限。(CVE-2011-3547)

已发现 AWTKeyStroke 类中存在一个漏洞。远程攻击者可造成不受信任的应用程序或小程序执行任意代码。(CVE-2011-3548)

已发现 Java2D 实现的 TransformHelper 类中存在一个整数溢出漏洞。远程攻击者可利用此缺陷,通过令应用程序或小程序崩溃来造成拒绝服务,或可能执行任意代码。(CVE-2011-3551)

已发现在 SecurityManager 限制下运行的应用程序的可用 UDP 套接字默认数量设置得过高。远程攻击者可通过恶意应用程序或小程序来耗尽可用的 UDP 套接字,从而利用此缺陷对同一个 JVM 中运行的其他小程序或应用程序造成拒绝服务。(CVE-2011-3552)

已发现 XML Web 服务的 Java API (JAX-WS) 可能未正确暴露出堆栈跟踪。远程攻击者可能利用此缺陷获得对敏感信息的访问权限。(CVE-2011-3553)

已发现 pack200 JAR 文件的解包程序未对错误进行充分的检查。攻击者可能通过特别构建的 pack200 JAR 文件来造成拒绝服务或可能执行任意代码。(CVE-2011-3554)

已发现 RMI 注册实现未正确限制远程执行代码的权限。远程攻击者可利用此问题以提升的权限来执行代码。
(CVE-2011-3556、CVE-2011-3557)

已发现 HotSpot VM 可能崩溃,从而允许攻击者造成拒绝服务或可能泄漏敏感信息。(CVE-2011-3558)

已发现 HttpsURLConnection 类在特定情况中未正确执行 SecurityManager 检查。这可允许远程攻击者绕过 HTTPS 连接方面的限制。
(CVE-2011-3560)。

解决方案

更新受影响的程序包。

另见

https://usn.ubuntu.com/1263-1/

插件详情

严重性: Critical

ID: 56860

文件名: ubuntu_USN-1263-1.nasl

版本: 1.23

类型: local

代理: unix

发布时间: 2011/11/17

最近更新时间: 2022/12/5

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:icedtea-6-jre-cacao, p-cpe:/a:canonical:ubuntu_linux:icedtea-6-jre-jamvm, p-cpe:/a:canonical:ubuntu_linux:icedtea-netx, p-cpe:/a:canonical:ubuntu_linux:icedtea-plugin, p-cpe:/a:canonical:ubuntu_linux:icedtea6-plugin, p-cpe:/a:canonical:ubuntu_linux:openjdk-6-demo, p-cpe:/a:canonical:ubuntu_linux:openjdk-6-jdk, p-cpe:/a:canonical:ubuntu_linux:openjdk-6-jre, p-cpe:/a:canonical:ubuntu_linux:openjdk-6-jre-headless, p-cpe:/a:canonical:ubuntu_linux:openjdk-6-jre-lib, p-cpe:/a:canonical:ubuntu_linux:openjdk-6-jre-zero, cpe:/o:canonical:ubuntu_linux:10.04:-:lts, cpe:/o:canonical:ubuntu_linux:10.10, cpe:/o:canonical:ubuntu_linux:11.04, cpe:/o:canonical:ubuntu_linux:11.10

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/11/16

漏洞发布日期: 2011/9/6

CISA 已知可遭利用的漏洞到期日期: 2022/3/24

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Java RMI Server Insecure Default Configuration Java Code Execution)

参考资料信息

CVE: CVE-2011-3377, CVE-2011-3389, CVE-2011-3521, CVE-2011-3544, CVE-2011-3547, CVE-2011-3548, CVE-2011-3551, CVE-2011-3552, CVE-2011-3553, CVE-2011-3554, CVE-2011-3556, CVE-2011-3557, CVE-2011-3558, CVE-2011-3560

BID: 49778, 50211, 50215, 50216, 50218, 50224, 50231, 50234, 50236, 50242, 50243, 50246, 50248, 50610

USN: 1263-1