Oracle Linux 5:java-1.6.0-openjdk (ELSA-2010-0339)

high Nessus 插件 ID 68028

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2010:0339:

更新后的 java-1.6.0-openjdk 程序包修复了多个安全问题,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

这些程序包提供 OpenJDK 6 Java Runtime Environment 和 OpenJDK 6 Software Development Kit。Java Runtime Environment (JRE) 包含用户在运行使用 Java 编程语言编写的应用程序时所需的软件和工具。

在 TLS/SSL(传输层安全/安全套接字层)协议处理会话重新协商的方式中发现一个缺陷。
中间人攻击者可利用此缺陷将任意纯文本作为前缀添加至客户端的会话(例如与网站的 HTTPS 连接)。这可强制服务器处理攻击者的请求,就像使用受害者的凭据经认证一样。
(CVE-2009-3555)

此更新禁用 Java 安全套接字扩展 (JSSE) 组件中的重新协商。可以使用 sun.security.ssl.allowUnsafeRenegotiation 属性来重新启用不安全的重新协商。请参阅以下知识库文章以了解详细信息:http://kbase.redhat.com/faq/docs/DOC-20491

修复了 Java 虚拟机 (JVM) 和各种 Java 类实现中的大量缺陷。这些缺陷可允许未签名的小程序或应用程序绕过预期访问限制。
(CVE-2010-0082、CVE-2010-0084、CVE-2010-0085、CVE-2010-0088、CVE-2010-0094)

如果在不受信任的小程序的画布上执行了拖动操作,则该小程序可以访问剪贴板信息。这可导致信息泄漏。(CVE-2010-0091)

rawIndex 操作错误地处理很大的值,导致内部内存结构损坏,从而造成不受信任的小程序或应用程序崩溃。(CVE-2010-0092)

System.arraycopy 操作错误地处理很大的索引值,从而可能在不受信任的小程序或应用程序中造成阵列损坏。(CVE-2010-0093)

InetAddress 的子类可能错误地解释网络地址,从而允许不受信任的小程序或应用程序绕过网络访问限制。(CVE-2010-0095)

在某些情况下,类型分配可造成“non-exact”接口类型。这可被利用于绕过类型安全限制。(CVE-2010-0845)

(OpenJDK 中嵌入的)LittleCMS 中的一个缓冲区溢出缺陷可导致不受信任的小程序或使用来自不受信任的源的颜色配置文件的应用程序崩溃。(CVE-2010-0838)

在 JRE unpack200 功能中发现一个输入验证缺陷。
不受信任的小程序或应用程序可利用此缺陷来提升其权限。(CVE-2010-0837)

对不受信任的小程序方法的延迟调用可被授予错误的权限,从而允许不受信任的小程序或应用程序提升其权限。(CVE-2010-0840)

JRE 中缺少的输入验证缺陷可允许攻击者导致不受信任的小程序或应用程序崩溃。(CVE-2010-0848)

Java2D 中的一个缺陷可允许攻击者以运行使用 Java2D 的不受信任的小程序或应用程序的用户的权限执行任意代码。(CVE-2010-0847)

注意:此公告中涉及小程序的缺陷 CVE-2010-0082、CVE-2010-0084、CVE-2010-0085、CVE-2010-0088、CVE-2010-0091、CVE-2010-0092、CVE-2010-0093、CVE-2010-0094、CVE-2010-0095、CVE-2010-0837、CVE-2010-0838、CVE-2010-0840、CVE-2010-0847 和 CVE-2010-0848 仅可通过调用“appletviewer”应用程序在 java-1.6.0-openjdk 中触发。

此更新还提供三个深度防御修补程序。(BZ#575745、BZ#575861、BZ#575789)

建议所有 java-1.6.0-openjdk 用户升级这些更新后的程序包,其中解决了这些问题。必须重新启动所有正在运行的 OpenJDK Java 实例,才能使更新生效。

解决方案

更新受影响的 java-1.6.0-openjdk 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2010-April/001430.html

插件详情

严重性: High

ID: 68028

文件名: oraclelinux_ELSA-2010-0339.nasl

版本: 1.15

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2022/5/25

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.3

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2010-0848

漏洞信息

CPE: p-cpe:/a:oracle:linux:java-1.6.0-openjdk, p-cpe:/a:oracle:linux:java-1.6.0-openjdk-demo, p-cpe:/a:oracle:linux:java-1.6.0-openjdk-devel, p-cpe:/a:oracle:linux:java-1.6.0-openjdk-javadoc, p-cpe:/a:oracle:linux:java-1.6.0-openjdk-src, cpe:/o:oracle:linux:5

必需的 KB 项: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2010/4/9

漏洞发布日期: 2009/11/9

CISA 已知可遭利用的漏洞到期日期: 2022/6/15

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Java Statement.invoke() Trusted Method Chain Privilege Escalation)

参考资料信息

CVE: CVE-2009-3555, CVE-2010-0082, CVE-2010-0084, CVE-2010-0085, CVE-2010-0088, CVE-2010-0091, CVE-2010-0092, CVE-2010-0093, CVE-2010-0094, CVE-2010-0095, CVE-2010-0837, CVE-2010-0838, CVE-2010-0840, CVE-2010-0845, CVE-2010-0847, CVE-2010-0848

BID: 36935, 39065, 39069, 39071, 39072, 39075, 39078, 39081, 39085, 39086, 39088, 39089, 39090, 39093, 39094, 39096

CWE: 310

RHSA: 2010:0339