Scientific Linux 安全更新:SL5.x (i386/x86_64) 中的 java-1.6.0-openjdk

high Nessus 插件 ID 60776

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

在 TLS/SSL(传输层安全/安全套接字层)协议处理会话重新协商的方式中发现一个缺陷。
中间人攻击者可利用此缺陷将任意纯文本作为前缀添加至客户端的会话(例如与网站的 HTTPS 连接)。这可强制服务器处理攻击者的请求,就像使用受害者的凭据经认证一样。
(CVE-2009-3555)

此更新禁用 Java 安全套接字扩展 (JSSE) 组件中的重新协商。可以使用 sun.security.ssl.allowUnsafeRenegotiation 属性来重新启用不安全的重新协商。

修复了 Java 虚拟机 (JVM) 和各种 Java 类实现中的大量缺陷。这些缺陷可允许未签名的小程序或应用程序绕过预期访问限制。
(CVE-2010-0082、CVE-2010-0084、CVE-2010-0085、CVE-2010-0088、CVE-2010-0094)

如果在不受信任的小程序的画布上执行了拖动操作,则该小程序可以访问剪贴板信息。这可导致信息泄漏。(CVE-2010-0091)

rawIndex 操作错误地处理很大的值,导致内部内存结构损坏,从而造成不受信任的小程序或应用程序崩溃。(CVE-2010-0092)

System.arraycopy 操作错误地处理很大的索引值,从而可能在不受信任的小程序或应用程序中造成阵列损坏。(CVE-2010-0093)

InetAddress 的子类可能错误地解释网络地址,从而允许不受信任的小程序或应用程序绕过网络访问限制。(CVE-2010-0095)

在某些情况下,类型分配可造成“non-exact”接口类型。这可被利用于绕过类型安全限制。(CVE-2010-0845)

(OpenJDK 中嵌入的)LittleCMS 中的一个缓冲区溢出缺陷可导致不受信任的小程序或使用来自不受信任的源的颜色配置文件的应用程序崩溃。(CVE-2010-0838)

在 JRE unpack200 功能中发现一个输入验证缺陷。
不受信任的小程序或应用程序可利用此缺陷来提升其权限。(CVE-2010-0837)

对不受信任的小程序方法的延迟调用可被授予错误的权限,从而允许不受信任的小程序或应用程序提升其权限。(CVE-2010-0840)

JRE 中缺少的输入验证缺陷可允许攻击者导致不受信任的小程序或应用程序崩溃。(CVE-2010-0848)

Java2D 中的一个缺陷可允许攻击者以运行使用 Java2D 的不受信任的小程序或应用程序的用户的权限执行任意代码。(CVE-2010-0847)

注意:此公告中涉及小程序的缺陷 CVE-2010-0082、CVE-2010-0084、CVE-2010-0085、CVE-2010-0088、CVE-2010-0091、CVE-2010-0092、CVE-2010-0093、CVE-2010-0094、CVE-2010-0095、CVE-2010-0837、CVE-2010-0838、CVE-2010-0840、CVE-2010-0847 和 CVE-2010-0848 仅可通过调用“appletviewer”应用程序在 java-1.6.0-openjdk 中触发。

此更新还提供三个深度防御修补程序。(BZ#575745、BZ#575861、BZ#575789)

必须重新启动所有正在运行的 OpenJDK Java 实例,才能使更新生效。

解决方案

更新受影响的程序包。

另见

https://bugzilla.redhat.com/show_bug.cgi?id=575745

https://bugzilla.redhat.com/show_bug.cgi?id=575789

https://bugzilla.redhat.com/show_bug.cgi?id=575861

http://www.nessus.org/u?92967e63

插件详情

严重性: High

ID: 60776

文件名: sl_20100331_java_1_6_0_openjdk_on_SL5_x.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2012/8/1

最近更新时间: 2022/5/25

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.3

CVSS v2

风险因素: High

基本分数: 7.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2010/3/31

漏洞发布日期: 2009/11/9

CISA 已知可遭利用的漏洞到期日期: 2022/6/15

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Java Statement.invoke() Trusted Method Chain Privilege Escalation)

参考资料信息

CVE: CVE-2009-3555, CVE-2010-0082, CVE-2010-0084, CVE-2010-0085, CVE-2010-0088, CVE-2010-0091, CVE-2010-0092, CVE-2010-0093, CVE-2010-0094, CVE-2010-0095, CVE-2010-0837, CVE-2010-0838, CVE-2010-0840, CVE-2010-0845, CVE-2010-0847, CVE-2010-0848

CWE: 310