CentOS 5:java-1.7.0-openjdk (CESA-2013:0752)

critical Nessus 插件 ID 66002

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 java-1.7.0-openjdk 程序包修复了各种安全问题,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

这些程序包提供 OpenJDK 7 Java Runtime Environment 和 OpenJDK 7 Software Development Kit。

在 2D 组件的字体布局引擎中发现多种缺陷。不受信任的 Java 应用程序或小程序可能利用这些缺陷触发 Java 虚拟机内存损坏。
(CVE-2013-1569、CVE-2013-2383、CVE-2013-2384)

在 OpenJDK 的 Beans、Libraries、JAXP 和 RMI 组件中发现多个权限检查不当问题。不受信任的 Java 应用程序或小程序可利用这些缺陷绕过 Java 沙盒限制。(CVE-2013-1558、CVE-2013-2422、CVE-2013-2436、CVE-2013-1518、CVE-2013-1557)

java.rmi.server.useCodebaseOnly 属性之前的默认值允许 RMI 实现自动从远程指定的位置加载类。能够使用 RMI 连接到应用程序的攻击者可利用该缺陷,使该应用程序执行任意代码。(CVE-2013-1537)

注意:针对 CVE-2013-1537 的补丁将属性的默认值更改为 true,从而限制类加载到本地 CLASSPATH 和 java.rmi.server.codebase 属性所指定的位置。请参阅 Red Hat Bugzilla 缺陷 952387,了解更多详细信息。

2D 组件没有正确处理某些图像。不受信任的 Java 应用程序或小程序可能利用此缺陷触发 Java 虚拟机内存损坏。(CVE-2013-2420)

已发现 Hotspot 组件没有正确处理某些内在框架,并且没有正确执行访问权限检查和 MethodHandle 查找。不受信任的 Java 应用程序或小程序可利用这些缺陷绕过 Java 沙盒限制。
(CVE-2013-2431、CVE-2013-2421、CVE-2013-2423)

已发现在执行某些本机代码操作时,ImageIO 组件中的 JPEGImageReader 和 JPEGImageWriter 没有防止对其状态的修改。不受信任的 Java 应用程序或小程序可能利用这些缺陷触发 Java 虚拟机内存损坏。(CVE-2013-2429、CVE-2013-2430)

JDBC 驱动程序管理器没有正确调用 JDBC 驱动程序中的 toString() 方法,ConcurrentHashMap 类没有正确调用 defaultReadObject() 方法。不受信任的 Java 应用程序或小程序可能利用这些缺陷绕过 Java 沙盒限制。(CVE-2013-1488、CVE-2013-2426)

sun.awt.datatransfer.ClassLoaderObjectInputStream 类可能没有正确调用系统类装载器。不受信任的 Java 应用程序或小程序可能利用此缺陷绕过某些 Java 沙盒限制。(CVE-2013-0401)

在 Network 组件的 InetAddress 串行化以及 2D 组件的字体处理中发现多个缺陷。不受信任的 Java 应用程序或小程序可能利用这些缺陷使 Java 虚拟机崩溃。(CVE-2013-2417、CVE-2013-2419)

OpenJDK JMX 组件中的 MBeanInstantiator 类实现没有在创建新实例之前正确检查类访问。不受信任的 Java 应用程序或小程序可能利用该缺陷创建非公共类的实例。(CVE-2013-2424)

已发现 JAX-WS 可能以不安全的权限创建临时文件。本地攻击者可利用该缺陷,访问由使用 JAX-WS 的应用程序所创建的临时文件。
(CVE-2013-2415)

此勘误表还将 OpenJDK 程序包升级到 IcedTea7 2.3.9。
有关更多信息,请参阅“参考”中链接的 NEWS 文件。

建议所有 java-1.7.0-openjdk 用户升级这些更新后的程序包,其中解决了这些问题。必须重新启动所有正在运行的 OpenJDK Java 实例,才能使更新生效。

解决方案

更新受影响的 java-1.7.0-openjdk 程序包。

另见

http://www.nessus.org/u?1f650e1c

插件详情

严重性: Critical

ID: 66002

文件名: centos_RHSA-2013-0752.nasl

版本: 1.20

类型: local

代理: unix

发布时间: 2013/4/18

最近更新时间: 2022/5/25

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2013-2431

漏洞信息

CPE: p-cpe:/a:centos:centos:java-1.7.0-openjdk, p-cpe:/a:centos:centos:java-1.7.0-openjdk-demo, p-cpe:/a:centos:centos:java-1.7.0-openjdk-devel, p-cpe:/a:centos:centos:java-1.7.0-openjdk-javadoc, p-cpe:/a:centos:centos:java-1.7.0-openjdk-src, cpe:/o:centos:centos:5

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/4/17

漏洞发布日期: 2013/3/8

CISA 已知可遭利用的漏洞到期日期: 2022/6/15

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Java Applet Reflection Type Confusion Remote Code Execution)

参考资料信息

CVE: CVE-2013-0401, CVE-2013-1488, CVE-2013-1518, CVE-2013-1537, CVE-2013-1557, CVE-2013-1558, CVE-2013-1569, CVE-2013-2383, CVE-2013-2384, CVE-2013-2415, CVE-2013-2417, CVE-2013-2419, CVE-2013-2420, CVE-2013-2421, CVE-2013-2422, CVE-2013-2423, CVE-2013-2424, CVE-2013-2426, CVE-2013-2429, CVE-2013-2430, CVE-2013-2431, CVE-2013-2436

BID: 58504, 58507, 59131, 59141, 59153, 59159, 59162, 59165, 59166, 59167, 59170, 59179, 59184, 59187, 59190, 59194, 59206, 59212, 59213, 59219, 59228, 59243

RHSA: 2013:0752