Amazon Linux AMI:java-1.6.0-openjdk (ALAS-2013-207)

critical Nessus 插件 ID 69765
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 9.4

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

在 ImagingLib 中以及 2D 组件中的图像属性、渠道、布局和栅格处理中发现多种缺陷。
不受信任的 Java 应用程序或小程序可能利用这些缺陷触发 Java 虚拟机内存损坏。(CVE-2013-2470、CVE-2013-2471、CVE-2013-2472、CVE-2013-2473、CVE-2013-2463、CVE-2013-2465、CVE-2013-2469)

在 AWT 处理某些输入的方式中发现整数溢出缺陷。攻击者可利用这些缺陷,以运行不受信任的 Java 小程序或应用程序的用户权限执行任意代码。(CVE-2013-2459)

在 OpenJDK 的 Sound 和 JMX 组件中发现多个权限检查不当问题。不受信任的 Java 应用程序或小程序可利用这些缺陷绕过 Java 沙盒限制。
(CVE-2013-2448、CVE-2013-2457、CVE-2013-2453)

不受信任的 Java 应用程序或小程序可利用 Serialization、Networking、Libraries 和 CORBA 组件中的多种缺陷来获取潜在敏感信息。(CVE-2013-2456、CVE-2013-2447、CVE-2013-2455、CVE-2013-2452、CVE-2013-2443、CVE-2013-2446)

已发现 Hotspot 组件未正确处理内存不足错误。不受信任的 Java 应用程序或小程序可能利用这些缺陷终止 Java 虚拟机。
(CVE-2013-2445)

已发现 AWT 组件未正确管理某些资源,且 Serialization 组件的 ObjectStreamClass 未正确处理循环引用。不受信任的 Java 应用程序或小程序可能利用这些缺陷造成拒绝服务。(CVE-2013-2444、CVE-2013-2450)

已发现 Libraries 组件包含某些与 XML 安全和类装载器相关的错误。远程攻击者可能利用这些缺陷绕过预期安全机制或泄露潜在敏感信息并造成拒绝服务。(CVE-2013-2407、CVE-2013-2461)

已发现当建立 SSL 连接失败时,JConsole 未正确通知用户。攻击者可利用此缺陷访问潜在敏感信息。
(CVE-2013-2412)

已发现 Javadoc 生成的文档容易遭受帧注入攻击。如果这些文档可通过网络访问,则远程攻击者可诱骗用户访问特别构建的 URL,从而导致任意 Web 内容显示在文档旁。这可用于执行钓鱼攻击,即提供帧内容,该内容冒充托管有漏洞的文档的站点上的登录表单。(CVE-2013-1571)

已发现 2D 组件创建了具有不安全权限的共享内存段。本地攻击者可利用此缺陷读取或写入共享内存段。(CVE-2013-1500)

解决方案

请运行“yum update java-1.6.0-openjdk”更新系统。

另见

https://alas.aws.amazon.com/ALAS-2013-207.html

插件详情

严重性: Critical

ID: 69765

文件名: ala_ALAS-2013-207.nasl

版本: 1.14

类型: local

代理: unix

发布时间: 2013/9/4

最近更新时间: 2019/7/10

依存关系: ssh_get_info.nasl

风险信息

风险因素: Critical

VPR 得分: 9.4

CVSS v2.0

基本分数: 10

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:java-1.6.0-openjdk, p-cpe:/a:amazon:linux:java-1.6.0-openjdk-debuginfo, p-cpe:/a:amazon:linux:java-1.6.0-openjdk-demo, p-cpe:/a:amazon:linux:java-1.6.0-openjdk-devel, p-cpe:/a:amazon:linux:java-1.6.0-openjdk-javadoc, p-cpe:/a:amazon:linux:java-1.6.0-openjdk-src, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/9/15

漏洞发布日期: 2013/6/18

可利用的方式

Core Impact

Metasploit (Java storeImageArray() Invalid Array Indexing Vulnerability)

参考资料信息

CVE: CVE-2013-1500, CVE-2013-1571, CVE-2013-2407, CVE-2013-2412, CVE-2013-2443, CVE-2013-2444, CVE-2013-2445, CVE-2013-2446, CVE-2013-2447, CVE-2013-2448, CVE-2013-2450, CVE-2013-2452, CVE-2013-2453, CVE-2013-2455, CVE-2013-2456, CVE-2013-2457, CVE-2013-2459, CVE-2013-2461, CVE-2013-2463, CVE-2013-2465, CVE-2013-2469, CVE-2013-2470, CVE-2013-2471, CVE-2013-2472, CVE-2013-2473

ALAS: 2013-207

RHSA: 2013:1014