Scientific Linux 安全更新:SL6.x (i386/x86_64) 中的 java-1.7.0-openjdk

critical Nessus 插件 ID 66019
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

在 2D 组件的字体布局引擎中发现多种缺陷。不受信任的 Java 应用程序或小程序可能利用这些缺陷触发 Java 虚拟机内存损坏。
(CVE-2013-1569、CVE-2013-2383、CVE-2013-2384)

在 OpenJDK 的 Beans、Libraries、JAXP 和 RMI 组件中发现多个权限检查不当问题。不受信任的 Java 应用程序或小程序可利用这些缺陷绕过 Java 沙盒限制。(CVE-2013-1558、CVE-2013-2422、CVE-2013-2436、CVE-2013-1518、CVE-2013-1557)

java.rmi.server.useCodebaseOnly 属性之前的默认值允许 RMI 实现自动从远程指定的位置加载类。能够使用 RMI 连接到应用程序的攻击者可利用该缺陷,使该应用程序执行任意代码。(CVE-2013-1537)

注意:针对 CVE-2013-1537 的补丁将属性的默认值更改为 true,从而限制类加载到本地 CLASSPATH 和 java.rmi.server.codebase 属性所指定的位置。

2D 组件没有正确处理某些图像。不受信任的 Java 应用程序或小程序可能利用此缺陷触发 Java 虚拟机内存损坏。(CVE-2013-2420)

已发现 Hotspot 组件没有正确处理某些内在框架,并且没有正确执行访问权限检查和 MethodHandle 查找。不受信任的 Java 应用程序或小程序可利用这些缺陷绕过 Java 沙盒限制。
(CVE-2013-2431、CVE-2013-2421、CVE-2013-2423)

已发现在执行某些本机代码操作时,ImageIO 组件中的 JPEGImageReader 和 JPEGImageWriter 没有防止对其状态的修改。不受信任的 Java 应用程序或小程序可能利用这些缺陷触发 Java 虚拟机内存损坏。(CVE-2013-2429、CVE-2013-2430)

JDBC 驱动程序管理器没有正确调用 JDBC 驱动程序中的 toString() 方法,ConcurrentHashMap 类没有正确调用 defaultReadObject() 方法。不受信任的 Java 应用程序或小程序可能利用这些缺陷绕过 Java 沙盒限制。(CVE-2013-1488、CVE-2013-2426)

sun.awt.datatransfer.ClassLoaderObjectInputStream 类可能没有正确调用系统类装载器。不受信任的 Java 应用程序或小程序可能利用此缺陷绕过某些 Java 沙盒限制。(CVE-2013-0401)

在 Network 组件的 InetAddress 串行化以及 2D 组件的字体处理中发现多个缺陷。不受信任的 Java 应用程序或小程序可能利用这些缺陷使 Java 虚拟机崩溃。(CVE-2013-2417、CVE-2013-2419)

OpenJDK JMX 组件中的 MBeanInstantiator 类实现没有在创建新实例之前正确检查类访问。不受信任的 Java 应用程序或小程序可能利用该缺陷创建非公共类的实例。(CVE-2013-2424)

已发现 JAX-WS 可能以不安全的权限创建临时文件。本地攻击者可利用该缺陷,访问由使用 JAX-WS 的应用程序所创建的临时文件。
(CVE-2013-2415)

注意:安装由 icedtea-web 程序包提供的 Web 浏览器插件后,如果用户访问了恶意网站,则通过 Java 小程序暴露的问题可在不与用户交互的情况下被利用。

此勘误表还将 OpenJDK 程序包升级到 IcedTea7 2.3.9。

必须重新启动所有正在运行的 OpenJDK Java 实例,才能使更新生效。

解决方案

更新受影响的数据包。

另见

http://www.nessus.org/u?daa4f909

插件详情

严重性: Critical

ID: 66019

文件名: sl_20130417_java_1_7_0_openjdk_on_SL6_x.nasl

版本: 1.15

类型: local

代理: unix

发布时间: 2013/4/18

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: Critical

基本分数: 10

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk, p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk-debuginfo, p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk-demo, p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk-devel, p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk-javadoc, p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk-src, x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/4/17

漏洞发布日期: 2013/3/8

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Java Applet Reflection Type Confusion Remote Code Execution)

参考资料信息

CVE: CVE-2013-0401, CVE-2013-1488, CVE-2013-1518, CVE-2013-1537, CVE-2013-1557, CVE-2013-1558, CVE-2013-1569, CVE-2013-2383, CVE-2013-2384, CVE-2013-2415, CVE-2013-2417, CVE-2013-2419, CVE-2013-2420, CVE-2013-2421, CVE-2013-2422, CVE-2013-2423, CVE-2013-2424, CVE-2013-2426, CVE-2013-2429, CVE-2013-2430, CVE-2013-2431, CVE-2013-2436