RHEL 6:java-1.6.0-openjdk (RHSA-2012:0729)

medium Nessus 插件 ID 59489

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 java-1.6.0-openjdk 程序包修复了多个安全问题,现在可用于 Red Hat Enterprise Linux 6。

Red Hat 安全响应团队已将此更新评级为具有严重安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

这些程序包提供 OpenJDK 6 Java Runtime Environment 和 OpenJDK 6 Software Development Kit。

在 Java 中的 CORBA(公共对象请求代理体系架构)实现内发现了多个缺陷。恶意 Java 应用程序或小程序可利用这些缺陷绕过 Java 沙盒限制或修改不可变的对象数据。(CVE-2012-1711、CVE-2012-1719)

已发现 Swing 中的 SynthLookAndFeel 类未正确阻止访问来自当前应用程序上下文外部的某些 UI 元素。恶意 Java 应用程序或小程序可利用此缺陷造成 Java 虚拟机崩溃,或者绕过 Java 沙盒限制。(CVE-2012-1716)

在字体管理器的布局查找实现中发现了多个缺陷。可利用特别构建的字体文件造成 Java 虚拟机崩溃,还可能以运行该虚拟机的用户的权限执行任意代码。(CVE-2012-1713)

在 Java HotSpot 虚拟机验证要执行的类文件的字节码的方式中发现了多个缺陷。特别构建的 Java 应用程序或小程序可利用这些缺陷造成 Java 虚拟机崩溃,或者绕过 Java 沙盒限制。
(CVE-2012-1723、CVE-2012-1725)

已发现 Java XML 解析器未正确处理特定 XML 文档。如果攻击者可使 Java 应用程序解析精心构建的 XML 文件,则可利用此缺陷使 XML 解析器进入无限循环。(CVE-2012-1724)

已发现 Java 安全类未正确处理证书吊销列表 (CRL)。可能已忽略包含带重复证书序列号的条目的 CRL。
(CVE-2012-1718)

已发现 Java 运行时库的大量类可以以不安全的权限创建临时文件。本地攻击者可利用此缺陷获取此类临时文件的内容的访问权限。(CVE-2012-1717)

注意:安装由 icedtea-web 程序包提供的 Web 浏览器插件后,如果用户访问了恶意网站,则通过 Java 小程序暴露的问题可在无用户交互的情况下被利用。

此勘误表还将 OpenJDK 程序包升级到 IcedTea6 1.11.3。
有关更多信息,请参阅“参考”中链接的 NEWS 文件。

建议所有 java-1.6.0-openjdk 用户升级这些更新后的程序包,其中解决了这些问题。必须重新启动所有正在运行的 OpenJDK Java 实例,才能使更新生效。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?1ae4cdbc

http://www.nessus.org/u?37d1e327

http://www.nessus.org/u?7760536b

https://access.redhat.com/errata/RHSA-2012:0729

https://access.redhat.com/security/updates/classification/#critical

https://bugzilla.redhat.com/show_bug.cgi?id=829354

https://bugzilla.redhat.com/show_bug.cgi?id=829358

https://bugzilla.redhat.com/show_bug.cgi?id=829360

https://bugzilla.redhat.com/show_bug.cgi?id=829361

https://bugzilla.redhat.com/show_bug.cgi?id=829371

https://bugzilla.redhat.com/show_bug.cgi?id=829372

https://bugzilla.redhat.com/show_bug.cgi?id=829373

https://bugzilla.redhat.com/show_bug.cgi?id=829374

https://bugzilla.redhat.com/show_bug.cgi?id=829376

插件详情

严重性: Medium

ID: 59489

文件名: redhat-RHSA-2012-0729.nasl

版本: 1.30

类型: local

代理: unix

发布时间: 2012/6/14

最近更新时间: 2024/4/27

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2012-1725

CVSS v3

风险因素: Medium

基本分数: 5.3

时间分数: 5.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2012-1724

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-demo, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-devel, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-javadoc, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-src, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/6/13

漏洞发布日期: 2012/6/16

CISA 已知可遭利用的漏洞到期日期: 2022/3/24

可利用的方式

Core Impact

Metasploit (Java Applet Field Bytecode Verifier Cache Remote Code Execution)

参考资料信息

CVE: CVE-2012-1711, CVE-2012-1713, CVE-2012-1716, CVE-2012-1717, CVE-2012-1718, CVE-2012-1719, CVE-2012-1723, CVE-2012-1724, CVE-2012-1725

CWE: 732, 835

RHSA: 2012:0729