Mandriva Linux 安全公告:java-1.7.0-openjdk (MDVSA-2013:161)

critical Nessus 插件 ID 66330

简介

远程 Mandriva Linux 主机缺少一个或多个安全更新。

描述

更新后的 java-1.7.0-openjdk 程序包修复了安全漏洞:

在 2D 组件的字体布局引擎中发现多种缺陷。不受信任的 Java 应用程序或小程序可能利用这些缺陷触发 Java 虚拟机内存损坏(CVE-2013-1569、CVE-2013-2383、CVE-2013-2384)。

在 OpenJDK 的 Beans、Libraries、JAXP 和 RMI 组件中发现多个权限检查不当问题。不受信任的 Java 应用程序或小程序可利用这些缺陷绕过 Java 沙盒限制(CVE-2013-1558、CVE-2013-2422、CVE-2013-2436、CVE-2013-1518、CVE-2013-1557)。

java.rmi.server.useCodebaseOnly 属性之前的默认值允许 RMI 实现自动从远程指定的位置加载类。能够使用 RMI 连接到应用程序的攻击者可利用该缺陷,使该应用程序执行任意代码 (CVE-2013-1537)。注意:针对 CVE-2013-1537 的补丁将属性的默认值更改为 true,从而限制类加载到本地 CLASSPATH 和 java.rmi.server.codebase 属性所指定的位置。请参阅 Red Hat Bugzilla 缺陷 952387,了解更多详细信息。

2D 组件没有正确处理某些图像。不受信任的 Java 应用程序或小程序可能利用此缺陷触发 Java 虚拟机内存损坏 (CVE-2013-2420)。

已发现 Hotspot 组件没有正确处理某些内在框架,并且没有正确执行访问权限检查和 MethodHandle 查找。不受信任的 Java 应用程序或小程序可利用这些缺陷绕过 Java 沙盒限制(CVE-2013-2431、CVE-2013-2421、CVE-2013-2423)。

已发现在执行某些本机代码操作时,ImageIO 组件中的 JPEGImageReader 和 JPEGImageWriter 没有防止对其状态的修改。不受信任的 Java 应用程序或小程序可能利用这些缺陷触发 Java 虚拟机内存损坏(CVE-2013-2429、CVE-2013-2430)。

JDBC 驱动程序管理器没有正确调用 JDBC 驱动程序中的 toString() 方法,ConcurrentHashMap 类没有正确调用 defaultReadObject() 方法。不受信任的 Java 应用程序或小程序可能利用这些缺陷绕过 Java 沙盒限制(CVE-2013-1488、CVE-2013-2426)。

sun.awt.datatransfer.ClassLoaderObjectInputStream 类可能没有正确调用系统类装载器。不受信任的 Java 应用程序或小程序可能利用此缺陷绕过某些 Java 沙盒限制 (CVE-2013-0401)。

在 Network 组件的 InetAddress 串行化以及 2D 组件的字体处理中发现多个缺陷。不受信任的 Java 应用程序或小程序可能利用这些缺陷使 Java 虚拟机崩溃(CVE-2013-2417、CVE-2013-2419)。

OpenJDK JMX 组件中的 MBeanInstantiator 类实现没有在创建新实例之前正确检查类访问。不受信任的 Java 应用程序或小程序可能利用该缺陷创建非公共类的实例 (CVE-2013-2424)。

已发现 JAX-WS 可能以不安全的权限创建临时文件。本地攻击者可利用该缺陷,访问由使用 JAX-WS 的应用程序所创建的临时文件 (CVE-2013-2415)。

解决方案

更新受影响的数据包。

另见

http://www.nessus.org/u?cf9b192e

http://www.nessus.org/u?4b0871bd

https://access.redhat.com/errata/RHSA-2013:0751

插件详情

严重性: Critical

ID: 66330

文件名: mandriva_MDVSA-2013-161.nasl

版本: 1.20

类型: local

发布时间: 2013/5/7

最近更新时间: 2022/5/25

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:mandriva:linux:java-1.7.0-openjdk, p-cpe:/a:mandriva:linux:java-1.7.0-openjdk-demo, p-cpe:/a:mandriva:linux:java-1.7.0-openjdk-devel, p-cpe:/a:mandriva:linux:java-1.7.0-openjdk-javadoc, p-cpe:/a:mandriva:linux:java-1.7.0-openjdk-src, cpe:/o:mandriva:business_server:1

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/5/6

CISA 已知可遭利用的漏洞到期日期: 2022/6/15

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Java Applet Reflection Type Confusion Remote Code Execution)

参考资料信息

CVE: CVE-2013-0401, CVE-2013-1488, CVE-2013-1518, CVE-2013-1537, CVE-2013-1557, CVE-2013-1558, CVE-2013-1569, CVE-2013-2383, CVE-2013-2384, CVE-2013-2415, CVE-2013-2417, CVE-2013-2419, CVE-2013-2420, CVE-2013-2421, CVE-2013-2422, CVE-2013-2423, CVE-2013-2424, CVE-2013-2426, CVE-2013-2429, CVE-2013-2430, CVE-2013-2431, CVE-2013-2436

BID: 58507, 59131, 59141, 59153, 59159, 59162, 59165, 59166, 59167, 59170, 59179, 59184, 59187, 59190, 59194, 59206, 59212, 59213, 59219, 59228, 59243

MDVSA: 2013:161

MGASA: 2013-0130