Oracle Linux 5 / 6:java-1.6.0-openjdk (ELSA-2011-1380) (BEAST)

critical Nessus 插件 ID 68373
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2011:1380:

更新后的 java-1.6.0-openjdk 程序包修复了多个安全问题,现在可用于 Red Hat Enterprise Linux 5 和 6。

Red Hat 安全响应团队已将此更新评级为具有严重安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

这些程序包提供 OpenJDK 6 Java Runtime Environment 和 OpenJDK 6 Software Development Kit。

在 Java RMI(远程方法调用)注册表实现中发现一个缺陷。远程 RMI 客户端可利用此缺陷在运行注册表的 RMI 服务器上执行任意代码。(CVE-2011-3556)

在 Java RMI 注册表实现中发现一个缺陷。远程 RMI 客户端可利用此缺陷在 RMI 服务器上以不受限制的权限执行代码。(CVE-2011-3557)

在 IIOP(Internet 对象请求代理间协议)反序列化代码中发现一个缺陷。沙盒中运行的不受信任的 Java 应用程序或小程序可通过对特别构建的输入进行反序列,利用此缺陷绕过沙盒限制。(CVE-2011-3521)

已发现 Java ScriptingEngine 未正确限制沙盒应用程序的权限。沙盒中运行的不受信任的 Java 应用程序或小程序可利用此缺陷绕过沙盒限制。(CVE-2011-3544)

在 AWTKeyStroke 实现中发现一个缺陷。沙盒中运行的不受信任的 Java 应用程序或小程序可利用此缺陷绕过沙盒限制。(CVE-2011-3548)

在用于执行图形形状和图像转换的 Java2D 代码中,发现整数溢出缺陷,可导致基于堆的缓冲区溢出。沙盒中运行的不受信任的 Java 应用程序或小程序可利用此缺陷绕过沙盒限制。
(CVE-2011-3551)

在 pack200 格式的 JAR 文件解包器中发现未充分进行错误检查的缺陷。特别构建的 JAR 文件可利用此缺陷造成 Java 虚拟机 (JVM) 崩溃,或可能以 JVM 的权限执行任意代码。(CVE-2011-3554)

已发现 HttpsURLConnection 未在 setSSLSocketFactory 方法中执行 SecurityManager 检查。沙盒中运行的不受信任的 Java 应用程序或小程序可利用此缺陷绕过策略中定义的连接限制。(CVE-2011-3560)

在 SSL 3 和 TLS 1.0 协议在密码块链接 (CBC) 模式中使用块密码的方式中发现一个缺陷。攻击者可针对混合了受信任和不受信任数据的连接执行选择明文攻击,从而可利用此缺陷来恢复通过此连接所发送的受信任数据部分。(CVE-2011-3389)

注意:此更新通过将第一个应用程序数据记录字节拆分为单独的 SSL/TLS 协议记录来缓解 CVE-2011-3389 问题。这种缓解可能导致与某些 SSL/TLS 实现之间出现兼容性问题,并可使用 jsse.enableCBCProtection 布尔属性来禁用。可通过在命令行中,于 Java 命令之后附加标记“-Djsse.enableCBCProtection=false”来完成此操作。

在 InputStream.skip 实现中发现信息泄漏缺陷。不受信任的 Java 应用程序或小程序可能利用此缺陷来获取其他线程所跳过的字节。
(CVE-2011-3547)

在 Java HotSpot 虚拟机中发现一个缺陷。不受信任的 Java 应用程序或小程序可利用此缺陷来泄露虚拟机内存中的某些部分,或导致虚拟机崩溃。(CVE-2011-3558)

OpenJDK 中的 Java API for XML Web Services (JAX-WS) 实现被配置为在发送给客户端的错误消息中包含堆栈跟踪信息。远程客户端可能利用此缺陷来获得敏感信息。(CVE-2011-3553)

已发现默认允许以 SecurityManager 限制运行的 Java 应用程序使用过多的 UDP 套接字。如果同时启动恶意应用程序的多个实例,它们可能耗尽系统上所有可用的 UDP 套接字。
(CVE-2011-3552)

此勘误表还将 OpenJDK 程序包升级到 IcedTea6 1.9.10。
有关更多信息,请参阅“参考”中链接的 NEWS 文件。

建议所有 java-1.6.0-openjdk 用户升级这些更新后的程序包,其中解决了这些问题。必须重新启动所有正在运行的 OpenJDK Java 实例,才能使更新生效。

解决方案

更新受影响的 java-1.6.0-openjdk 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2011-October/002411.html

https://oss.oracle.com/pipermail/el-errata/2011-October/002414.html

插件详情

严重性: Critical

ID: 68373

文件名: oraclelinux_ELSA-2011-1380.nasl

版本: 1.19

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:java-1.6.0-openjdk, p-cpe:/a:oracle:linux:java-1.6.0-openjdk-demo, p-cpe:/a:oracle:linux:java-1.6.0-openjdk-devel, p-cpe:/a:oracle:linux:java-1.6.0-openjdk-javadoc, p-cpe:/a:oracle:linux:java-1.6.0-openjdk-src, cpe:/o:oracle:linux:5, cpe:/o:oracle:linux:6

必需的 KB 项: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/10/20

漏洞发布日期: 2011/9/6

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Java RMI Server Insecure Default Configuration Java Code Execution)

参考资料信息

CVE: CVE-2011-3389, CVE-2011-3521, CVE-2011-3544, CVE-2011-3547, CVE-2011-3548, CVE-2011-3551, CVE-2011-3552, CVE-2011-3553, CVE-2011-3554, CVE-2011-3556, CVE-2011-3557, CVE-2011-3558, CVE-2011-3560

BID: 49388, 49778, 50211, 50215, 50216, 50218, 50224, 50231, 50234, 50236, 50242, 50243, 50246, 50248

RHSA: 2011:1380