Debian DSA-2356-1:openjdk-6 - 多个漏洞 (BEAST)

critical Nessus 插件 ID 56987

简介

远程 Debian 主机缺少与安全相关的更新。

描述

已在 OpenJDK(Java 平台的实现)中发现多个漏洞:

- CVE-2011-3389 当在 CBC 模式中使用密码块时,TLS 实现未恰当防止某些选择的明文攻击。

- CVE-2011-3521 CORBA 实现包含 IIOP 实现中的反序列化漏洞,允许不信任的 Java 代码(如小程序)升级其权限。

- CVE-2011-3544 Java 脚本引擎缺少必要的安全管理器检查,允许不信任的 Java 代码(如小程序)升级其权限。

- CVE-2011-3547 java.io.InputStream 中的 skip() 方法使用共享缓冲区,允许不信任的 Java 代码(如小程序)访问其他代码跳过的数据。

- CVE-2011-3548 java.awt.AWTKeyStroke 类包含允许不信任的 Java 代码(如小程序)升级其权限的缺陷。

- CVE-2011-3551 Java2D C 代码包含导致基于堆的缓冲区溢出的整数溢出缺陷,可能允许不信任的 Java 代码(如小程序)升级其权限。

- CVE-2011-3552 恶意 Java 代码可用尽过量的 UDP 端口,从而导致拒绝服务。

- CVE-2011-3553 JAX-WS 默认对某些服务器响应启用堆栈跟踪,可能泄露敏感信息。

- CVE-2011-3554 pack200 格式的 JAR 文件未正确检查错误,可能在解包构建的 pack200 文件时导致执行任意代码。

- CVE-2011-3556 RMI 注册表服务器缺少对某些方法的访问限制,允许远程客户端执行任意代码。

- CVE-2011-3557 RMI 注册表服务器未正确限制不信任的 Java 代码的权限,允许 RMI 客户端在 RMI 注册表服务器上升级其权限。

- CVE-2011-3560 com.sun.net.ssl.HttpsURLConnection 类未在 setSSLSocketFactory() 方法中执行恰当的安全管理器检查,允许不信任的 Java 代码绕过安全策略限制。

解决方案

升级 openjdk-6 程序包。

对于稳定发行版本 (squeeze),已在版本 6b18-1.8.10-0+squeeze2 中修复了此问题。

另见

https://security-tracker.debian.org/tracker/CVE-2011-3389

https://security-tracker.debian.org/tracker/CVE-2011-3521

https://security-tracker.debian.org/tracker/CVE-2011-3544

https://security-tracker.debian.org/tracker/CVE-2011-3547

https://security-tracker.debian.org/tracker/CVE-2011-3548

https://security-tracker.debian.org/tracker/CVE-2011-3551

https://security-tracker.debian.org/tracker/CVE-2011-3552

https://security-tracker.debian.org/tracker/CVE-2011-3553

https://security-tracker.debian.org/tracker/CVE-2011-3554

https://security-tracker.debian.org/tracker/CVE-2011-3556

https://security-tracker.debian.org/tracker/CVE-2011-3557

https://security-tracker.debian.org/tracker/CVE-2011-3560

https://packages.debian.org/source/squeeze/openjdk-6

https://www.debian.org/security/2011/dsa-2356

插件详情

严重性: Critical

ID: 56987

文件名: debian_DSA-2356.nasl

版本: 1.28

类型: local

代理: unix

发布时间: 2011/12/2

最近更新时间: 2022/12/5

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:openjdk-6, cpe:/o:debian:debian_linux:6.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/12/1

CISA 已知可遭利用的漏洞到期日期: 2022/3/24

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Java RMI Server Insecure Default Configuration Java Code Execution)

参考资料信息

CVE: CVE-2011-3389, CVE-2011-3521, CVE-2011-3544, CVE-2011-3547, CVE-2011-3548, CVE-2011-3551, CVE-2011-3552, CVE-2011-3553, CVE-2011-3554, CVE-2011-3556, CVE-2011-3557, CVE-2011-3560

BID: 49388, 49778, 50211, 50215, 50216, 50218, 50224, 50231, 50234, 50236, 50243, 50246, 50248

DSA: 2356