Mandriva Linux 安全公告:java-1.7.0-openjdk (MDVSA-2013:183)

critical Nessus 插件 ID 67012

简介

远程 Mandriva Linux 主机缺少一个或多个安全更新。

描述

更新后的 java-1.7.0-openjdk 程序包修复了多种安全漏洞

在 ImagingLib 中以及 2D 组件中的图像属性、渠道、布局和栅格处理中发现多种缺陷。
不可信的 Java 应用程序或小程序可能会使用这些缺陷来触发 Java 虚拟机内存损坏(CVE-2013-2470、CVE-2013-2471、CVE-2013-2472、CVE-2013-2473、CVE-2013-2463、CVE-2013-2465、CVE-2013-2469)。

在 AWT 处理某些输入的方式中发现整数溢出缺陷。攻击者可使用这些缺陷以运行不可信的 Java 小程序或应用程序的用户的权限执行任意代码 (CVE-2013-2459)。

在 OpenJDK 的 Sound、JDBC、Libraries、JMX 和 Serviceability 组件中发现多个权限检查不当问题。
不受信任的 Java 应用程序或小程序可利用这些缺陷绕过 Java 沙盒限制(CVE-2013-2448、CVE-2013-2454、CVE-2013-2458、CVE-2013-2457、CVE-2013-2453、CVE-2013-2460)。

不受信任的 Java 应用程序或小程序可利用 Serialization、Networking、Libraries 和 CORBA 组件中的多种缺陷来获取潜在敏感信息(CVE-2013-2456、CVE-2013-2447、CVE-2013-2455、CVE-2013-2452、CVE-2013-2443、CVE-2013-2446)。

已发现 Hotspot 组件未正确处理内存不足错误。不可信的 Java 应用程序或小程序可能会使用这些缺陷来终止 Java 虚拟机 (CVE-2013-2445)。

已发现 AWT 组件未正确管理某些资源,且 Serialization 组件的 ObjectStreamClass 未正确处理循环引用。不可信的 Java 应用程序或小程序可能会使用这些缺陷来造成拒绝服务(CVE-2013-2444、CVE-2013-2450)。

已发现 Libraries 组件包含某些与 XML 安全和类装载器相关的错误。远程攻击者可能会利用这些缺陷来绕过预期安全机制或披露潜在敏感信息并造成拒绝服务(CVE-2013-2407、CVE-2013-2461)。

已发现当建立 SSL 连接失败时,JConsole 未正确通知用户。攻击者可利用此缺陷来获得对潜在敏感信息的访问权限 (CVE-2013-2412)。

已发现当访问文件时,GnomeFileTypeDetector 未检查读取权限。不可信的 Java 应用程序或小程序可能会使用此缺陷来泄露潜在敏感信息 (CVE-2013-2449)。

已发现 Javadoc 生成的文档容易遭受帧注入攻击。如果这些文档可通过网络访问,则远程攻击者可诱骗用户访问特别构建的 URL,从而导致任意 Web 内容显示在文档旁。通过在托管易受攻击的文档的站点上提供伪造登录表单的框架内容,可以使用此问题来执行钓鱼攻击 (CVE-2013-1571)。

已发现 2D 组件创建了具有不安全权限的共享内存段。本地攻击者可使用此缺陷来读取或写入共享内存段 (CVE-2013-1500)。

解决方案

更新受影响的数据包。

另见

http://advisories.mageia.org/MGASA-2013-0185.html

http://www.nessus.org/u?a094a6d7

https://rhn.redhat.com/errata/RHBA-2013-0959.html

https://access.redhat.com/errata/RHSA-2013:0957

插件详情

严重性: Critical

ID: 67012

文件名: mandriva_MDVSA-2013-183.nasl

版本: 1.29

类型: local

发布时间: 2013/6/28

最近更新时间: 2022/3/29

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:mandriva:linux:java-1.7.0-openjdk, p-cpe:/a:mandriva:linux:java-1.7.0-openjdk-demo, p-cpe:/a:mandriva:linux:java-1.7.0-openjdk-devel, p-cpe:/a:mandriva:linux:java-1.7.0-openjdk-javadoc, p-cpe:/a:mandriva:linux:java-1.7.0-openjdk-src, cpe:/o:mandriva:business_server:1

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/6/27

CISA 已知可遭利用的漏洞到期日期: 2022/4/18

可利用的方式

Core Impact

Metasploit (Java storeImageArray() Invalid Array Indexing Vulnerability)

参考资料信息

CVE: CVE-2013-1500, CVE-2013-1571, CVE-2013-2407, CVE-2013-2412, CVE-2013-2443, CVE-2013-2444, CVE-2013-2445, CVE-2013-2446, CVE-2013-2447, CVE-2013-2448, CVE-2013-2449, CVE-2013-2450, CVE-2013-2452, CVE-2013-2453, CVE-2013-2454, CVE-2013-2455, CVE-2013-2456, CVE-2013-2457, CVE-2013-2458, CVE-2013-2459, CVE-2013-2460, CVE-2013-2461, CVE-2013-2463, CVE-2013-2465, CVE-2013-2469, CVE-2013-2470, CVE-2013-2471, CVE-2013-2472, CVE-2013-2473

BID: 60617, 60618, 60619, 60620, 60622, 60623, 60627, 60629, 60632, 60633, 60634, 60635, 60638, 60639, 60640, 60641, 60644, 60645, 60646, 60647, 60650, 60651, 60652, 60653, 60655, 60656, 60657, 60658, 60659

MDVSA: 2013:183