CentOS 5:java-1.6.0-openjdk (CESA-2009:1584)

critical Nessus 插件 ID 67075

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 java-1.6.0-openjdk 程序包修复了多个安全问题,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队将此更新评级为具有重要安全影响。

这些程序包提供 OpenJDK 6 Java Runtime Environment 和 OpenJDK 6 Software Development Kit。Java Runtime Environment (JRE) 包含用户在运行使用 Java 编程语言编写的应用程序时所需的软件和工具。

在 JRE 处理图像文件的方式中发现整数溢出缺陷和缓冲区溢出缺陷。不受信任的小程序或应用程序可利用这些缺陷扩展其权限,从而允许其读取和写入本地文件,并以运行该小程序或应用程序的用户的权限执行本地应用程序。
(CVE-2009-3869、CVE-2009-3871、CVE-2009-3873、CVE-2009-3874)

在 JRE 中发现信息泄漏。不受信任的小程序或应用程序可利用此缺陷扩展其权限,从而允许其读取和写入本地文件,并以运行该小程序或应用程序的用户的权限执行本地应用程序。(CVE-2009-3881)

已发现即便 MD2 不再被视为高安全性的加密算法,JRE 仍然接受带有 MD2 哈希签名的证书。这可使攻击者更容易创建被 JRE 视为受信任证书的恶意证书。通过此更新,JRE 默认禁止在签名中使用 MD2 算法。(CVE-2009-2409)

在 JRE 处理 HMAC 摘要的方式中发现时序攻击缺陷。此缺陷有助于攻击者使用伪造的数字签名绕过认证检查。(CVE-2009-3875)

在 JRE 中发现两个拒绝服务缺陷。在处理 DER 编码(可辨别编码规则)的数据的服务器端应用程序情景中可利用这些缺陷。(CVE-2009-3876、CVE-2009-3877)

在 JRE 处理颜色配置文件的方式中发现信息泄漏。攻击者可利用此缺陷发现颜色配置文件目录以外是否存在文件。(CVE-2009-3728)

在将数组传递给 X11GraphicsDevice API 的 JRE 中发现一个缺陷。不受信任的小程序或应用程序可利用此缺陷访问和修改支持的图形配置列表。此缺陷也可导致敏感信息泄漏给非特权代码。(CVE-2009-3879)

已发现 JRE 将整个对象传递到日志记录 API。这可导致敏感信息从攻击者控制的小程序泄漏给不受信任或更低权限的代码,攻击者控制的小程序能够访问日志记录 API,因此能够操控(读取和/或调用)传递的对象。(CVE-2009-3880)

在各种可变的静态变量中发现潜在的信息泄漏。可以在执行不受信任的脚本代码的应用程序情景中利用这些泄漏。(CVE-2009-3882、CVE-2009-3883)

在处理 TimeZone.getTimeZone 方法的方式中发现信息泄漏。此方法可加载 [JRE_HOME]/lib/zi/ 目录以外的时区文件,允许远程攻击者探测本地文件系统。(CVE-2009-3884)

注意:此公告中涉及小程序的缺陷 CVE-2009-3869、CVE-2009-3871、CVE-2009-3873、CVE-2009-3874、CVE-2009-3879、CVE-2009-3880、CVE-2009-3881 和 CVE-2009-3884 仅可通过调用“appletviewer”应用程序在 java-1.6.0-openjdk 中触发。

建议所有 java-1.6.0-openjdk 用户升级这些更新后的程序包,其中解决了这些问题。必须重新启动所有正在运行的 OpenJDK Java 实例,才能使更新生效。

解决方案

更新受影响的 java-1.6.0-openjdk 程序包。

另见

http://www.nessus.org/u?9bb8ad38

http://www.nessus.org/u?a7a0c1db

插件详情

严重性: Critical

ID: 67075

文件名: centos_RHSA-2009-1584.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2013/6/29

最近更新时间: 2021/1/4

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:centos:centos:java-1.6.0-openjdk, p-cpe:/a:centos:centos:java-1.6.0-openjdk-demo, p-cpe:/a:centos:centos:java-1.6.0-openjdk-devel, p-cpe:/a:centos:centos:java-1.6.0-openjdk-javadoc, p-cpe:/a:centos:centos:java-1.6.0-openjdk-src, cpe:/o:centos:centos:5

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2009/11/18

漏洞发布日期: 2009/7/30

可利用的方式

Core Impact

Metasploit (Sun Java JRE AWT setDiffICM Buffer Overflow)

参考资料信息

CVE: CVE-2009-2409, CVE-2009-3728, CVE-2009-3869, CVE-2009-3871, CVE-2009-3873, CVE-2009-3874, CVE-2009-3875, CVE-2009-3876, CVE-2009-3877, CVE-2009-3879, CVE-2009-3880, CVE-2009-3881, CVE-2009-3882, CVE-2009-3883, CVE-2009-3884, CVE-2010-0079

BID: 36881

CWE: 119, 189, 200, 22, 264, 310, 399

RHSA: 2009:1584