Scientific Linux 安全更新:SL5.3 (i386/x86_64) 中的 java-1.6.0-openjdk

critical Nessus 插件 ID 60633

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

CVE-2009-0217 xmlsec1、mono、xml-security-c、xml-security-1.3.0-1jpp.ep1.*:基于 XMLDsig HMAC 的签名欺骗和认证绕过

CVE-2009-2670 OpenJDK 不受信任的小程序系统属性访问 (6738524)

CVE-2009-2671 CVE-2009-2672 OpenJDK 代理机制信息泄漏 (6801071)

CVE-2009-2673 OpenJDK 代理机制允许未授权的套接字连接 (6801497)

CVE-2009-2674 Java Web Start 缓冲区 JPEG 处理整数溢出 (6823373)

CVE-2009-2675 Java Web Start 缓冲区 unpack200 处理整数溢出 (6830335)

CVE-2009-2625 OpenJDK XML 解析拒绝服务 (6845701)

CVE-2009-2475 OpenJDK 可变变量中的信息泄漏(6588003、6656586、6656610、6656625、6657133、6657619、6657625、6657695、66600 49、6660539、6813167)

CVE-2009-2476 OpenJDK OpenType 检查可被绕过 (6736293)

CVE-2009-2689 OpenJDK JDK13Services 授予不必要的权限 (6777448)

CVE-2009-2690 OpenJDK 私有变量信息泄露 (6777487)

在 JRE 中的 XML 数字签名实现处理基于 HMAC 的 XML 签名方式中发现一个缺陷。攻击者可以利用此缺陷来创建构建的签名,可允许他们绕过认证,或者诱骗用户、小程序或应用程序接受不受信任的内容。(CVE-2009-0217)

在各种可变的静态变量中发现多个潜在的信息泄漏缺陷。可以在执行不受信任的脚本代码的应用程序情景中利用这些泄漏。(CVE-2009-2475)

已发现可绕过 OpenType 检查。这可允许流氓应用程序通过终结器重生获得对特权对象的引用,从而绕过访问限制。
(CVE-2009-2476)

在 JRE 处理 XML 的方式中发现一个拒绝服务缺陷。远程攻击者可以利用此缺陷来提供构建的 XML,从而导致拒绝服务。(CVE-2009-2625)

在 JRE 音频系统中发现一个缺陷。不受信任的小程序或应用程序可以利用此缺陷来获得对受限制的 System 属性的读取访问权限。(CVE-2009-2670)

在 JRE 代理实现中发现两个缺陷。不受信任的小程序或应用程序可以利用这些缺陷来发现运行小程序和应用程序的用户的用户名,或者获取 Web 浏览器 cookie 并将其用于会话劫持攻击。(CVE-2009-2671、CVE-2009-2672)

在代理机制实现中发现一个额外的缺陷。
此缺陷允许不受信任的小程序或应用程序绕过访问限制并使用无授权的套接字或与原始主机之外的主机的 URL 连接进行通信。(CVE-2009-2673)

在 JRE 处理 JPEG 图像的方式中发现一个整数溢出缺陷。不受信任的应用程序可以利用此缺陷来提升其权限,从而允许其读取和写入本地文件,并以运行该应用程序的用户的权限执行本地应用程序。(CVE-2009-2674)

在 JRE unpack200 功能中发现一个整数溢出缺陷。
不受信任的小程序或应用程序可以提升其权限,从而允许其读取和写入本地文件,并以运行该小程序或应用程序的用户的权限执行本地应用程序。(CVE-2009-2675)

已发现 JDK13Services 向某些对象类型授予不必要的权限。这可被不受信任的小程序或应用程序误用而使用本应受限制的功能。(CVE-2009-2689)

在处理私有 Java 变量的方式中发现一个信息泄露缺陷。不受信任的小程序或应用程序可以利用此缺陷从变量中获取本应为私有的信息。(CVE-2009-2690)

注意:在 java-1.6.0-openjdk 中,只有在调用“appletviewer”应用程序时,此公告中涉及小程序的缺陷 CVE-2009-2475、

CVE-2009-2670、CVE-2009-2671、CVE-2009-2672、CVE-2009-2673、

CVE-2009-2675、CVE-2009-2689 和 CVE-2009-2690 才会触发。

必须重新启动所有正在运行的 OpenJDK Java 实例,才能使更新生效。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?8a886728

插件详情

严重性: Critical

ID: 60633

文件名: sl_20090806_java_1_6_0_openjdk_on_SL5_3.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2012/8/1

最近更新时间: 2021/1/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: Critical

基本分数: 10

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

补丁发布日期: 2009/8/6

漏洞发布日期: 2009/7/14

参考资料信息

CVE: CVE-2009-0217, CVE-2009-2475, CVE-2009-2476, CVE-2009-2625, CVE-2009-2670, CVE-2009-2671, CVE-2009-2672, CVE-2009-2673, CVE-2009-2674, CVE-2009-2675, CVE-2009-2689, CVE-2009-2690

CWE: 200, 264