Debian DSA-2358-1:openjdk-6 - 多个漏洞 (BEAST)

critical Nessus 插件 ID 57499

简介

远程 Debian 主机缺少与安全相关的更新。

描述

已在 OpenJDK(Java 平台的实现)中发现多个漏洞。这合并了以前的两个 openjdk-6 公告:DSA-2311-1 和 DSA-2356-1。

- CVE-2011-0862 JPEG 和字体解析器中的整数溢出错误允许不受信任的代码(包括小程序)提升自己的权限。

- CVE-2011-0864 OpenJDK 中的即时编译器 Hotspot 错误地处理某些字节代码指令,允许不受信任的代码(包括小程序)造成虚拟机崩溃。

- CVE-2011-0865 签名对象反序列化中的争用条件可能允许不受信任的代码修改签名的内容,同时还能保持签名不变。

- CVE-2011-0867 不受信任的代码(包括小程序)可能访问网络接口的相关信息,这些信息本不应被公开。(请注意,接口 MAC 地址仍向不受信任的代码开放。)

- CVE-2011-0868 浮点型到长整型的转换可能溢出,从而允许不受信任的代码(包括小程序)造成虚拟机崩溃。

- CVE-2011-0869 不受信任的代码(包括小程序)可通过 SOAP 连接对代理设置进行重新配置,以此来拦截 HTTP 请求。

- CVE-2011-0871 不受信任的代码(包括小程序)可通过 Swing MediaTracker 代码来提升自己的权限。

- CVE-2011-3389 当在 CBC 模式中使用密码块时,TLS 实现未恰当防止某些选择的明文攻击。

- CVE-2011-3521 CORBA 实现包含 IIOP 实现中的反序列化漏洞,允许不信任的 Java 代码(如小程序)升级其权限。

- CVE-2011-3544 Java 脚本引擎缺少必要的安全管理器检查,允许不信任的 Java 代码(如小程序)升级其权限。

- CVE-2011-3547 java.io.InputStream 中的 skip() 方法使用共享缓冲区,允许不信任的 Java 代码(如小程序)访问其他代码跳过的数据。

- CVE-2011-3548 java.awt.AWTKeyStroke 类包含允许不信任的 Java 代码(如小程序)升级其权限的缺陷。

- CVE-2011-3551 Java2D C 代码包含导致基于堆的缓冲区溢出的整数溢出缺陷,可能允许不信任的 Java 代码(如小程序)升级其权限。

- CVE-2011-3552 恶意 Java 代码可用尽过量的 UDP 端口,从而导致拒绝服务。

- CVE-2011-3553 JAX-WS 默认对某些服务器响应启用堆栈跟踪,可能泄露敏感信息。

- CVE-2011-3554 pack200 格式的 JAR 文件未正确检查错误,可能在解包构建的 pack200 文件时导致执行任意代码。

- CVE-2011-3556 RMI 注册表服务器缺少对某些方法的访问限制,允许远程客户端执行任意代码。

- CVE-2011-3557 RMI 注册表服务器未正确限制不信任的 Java 代码的权限,允许 RMI 客户端在 RMI 注册表服务器上升级其权限。

- CVE-2011-3560 com.sun.net.ssl.HttpsURLConnection 类未在 setSSLSocketFactory() 方法中执行恰当的安全管理器检查,允许不信任的 Java 代码绕过安全策略限制。

解决方案

升级 openjdk-6 程序包。

对于旧稳定发行版本 (lenny),已在版本 6b18-1.8.10-0~lenny2 中修复了这些问题。

另见

https://security-tracker.debian.org/tracker/CVE-2011-0862

https://security-tracker.debian.org/tracker/CVE-2011-0864

https://security-tracker.debian.org/tracker/CVE-2011-0865

https://security-tracker.debian.org/tracker/CVE-2011-0867

https://security-tracker.debian.org/tracker/CVE-2011-0868

https://security-tracker.debian.org/tracker/CVE-2011-0869

https://security-tracker.debian.org/tracker/CVE-2011-0871

https://security-tracker.debian.org/tracker/CVE-2011-3389

https://security-tracker.debian.org/tracker/CVE-2011-3521

https://security-tracker.debian.org/tracker/CVE-2011-3544

https://security-tracker.debian.org/tracker/CVE-2011-3547

https://security-tracker.debian.org/tracker/CVE-2011-3548

https://security-tracker.debian.org/tracker/CVE-2011-3551

https://security-tracker.debian.org/tracker/CVE-2011-3552

https://security-tracker.debian.org/tracker/CVE-2011-3553

https://security-tracker.debian.org/tracker/CVE-2011-3554

https://security-tracker.debian.org/tracker/CVE-2011-3556

https://security-tracker.debian.org/tracker/CVE-2011-3557

https://security-tracker.debian.org/tracker/CVE-2011-3560

https://www.debian.org/security/2011/dsa-2358

插件详情

严重性: Critical

ID: 57499

文件名: debian_DSA-2358.nasl

版本: 1.20

类型: local

代理: unix

发布时间: 2012/1/12

最近更新时间: 2022/12/5

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:openjdk-6, cpe:/o:debian:debian_linux:5.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/12/5

漏洞发布日期: 2011/6/14

CISA 已知可遭利用的漏洞到期日期: 2022/3/24

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Java RMI Server Insecure Default Configuration Java Code Execution)

参考资料信息

CVE: CVE-2011-0862, CVE-2011-0864, CVE-2011-0865, CVE-2011-0867, CVE-2011-0868, CVE-2011-0869, CVE-2011-0871, CVE-2011-3389, CVE-2011-3521, CVE-2011-3544, CVE-2011-3547, CVE-2011-3548, CVE-2011-3551, CVE-2011-3552, CVE-2011-3553, CVE-2011-3554, CVE-2011-3556, CVE-2011-3557, CVE-2011-3560

BID: 48137, 48139, 48140, 48142, 48144, 48146, 48147, 49778, 50211, 50215, 50216, 50218, 50224, 50231, 50234, 50236, 50243, 50246, 50248

DSA: 2358