Scientific Linux 安全更新:SL5.x (i386/x86_64) 中的 java-1.7.0-openjdk

critical Nessus 插件 ID 70537
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

在 2D 组件原生图像解析代码中发现多种输入检查缺陷。特别构建的图像文件可触发 Java 虚拟机内存损坏并可能导致以运行 Java 虚拟机的用户权限执行任意代码。(CVE-2013-5782)

类装载器未正确检查对非公共代理类的程序包访问。远程攻击者可能利用此缺陷以运行 Java 虚拟机的用户的权限执行任意代码。(CVE-2013-5830)

在 OpenJDK 的 2D、CORBA、JNDI 和 Libraries 组件中发现多个权限检查不当问题。不受信任的 Java 应用程序或小程序可利用这些缺陷绕过 Java 沙盒限制。(CVE-2013-5829、CVE-2013-5814、CVE-2013-5817、CVE-2013-5842、CVE-2013-5850、CVE-2013-5838)

在 2D 组件的 JPEG 图像读取和写入代码中发现多种输入检查缺陷。不受信任的 Java 应用程序或小程序可利用这些缺陷损坏 Java 虚拟机内存并绕过 Java 沙盒限制。
(CVE-2013-5809)

javax.xml.transform 程序包转换器未正确遵守 FEATURE_SECURE_PROCESSING 设置。远程攻击者可利用此缺陷提供构建的 XML,该 XML 会在无预期安全限制的情况下进行处理。(CVE-2013-5802)

在 JAXP 和 Security 组件处理 XML 输入的方式中发现多种错误。远程攻击者可创建构建的 XML,这会导致 Java 应用程序在处理时使用过量的 CPU 和内存。(CVE-2013-5825、CVE-2013-4002、CVE-2013-5823)

在 OpenJDK 的 Libraries、Swing、JAX-WS、JAXP、JGSS、AWT、Beans 和 Scripting 组件中发现多个权限检查不当问题。不受信任的 Java 应用程序或小程序可利用这些缺陷绕过某些 Java 沙盒限制。
(CVE-2013-3829、CVE-2013-5840、CVE-2013-5774、CVE-2013-5783、CVE-2013-5820、CVE-2013-5851、CVE-2013-5800、CVE-2013-5849、CVE-2013-5790、CVE-2013-5784)

已发现当执行图像转换时,2D 组件图像库未正确检查边界。不受信任的 Java 应用程序或小程序可利用此缺陷泄露 Java 虚拟机的部分内存。(CVE-2013-5778)

在 javadoc 中发现多种输入审查缺陷。如果 javadoc 文档从不受信任的 Java 源代码生成并托管于不受代码作者控制的域中,这些问题可导致更容易执行跨站脚本攻击。
(CVE-2013-5804、CVE-2013-5797)

代表加密密钥的各种 OpenJDK 类可通过向 toString() 方法返回的字符串中添加敏感数据,泄漏私钥信息。这些缺陷可能导致意外暴露敏感密钥数据。(CVE-2013-5780)

Java Heap Analysis Tool (jhat) 无法正确转义添加到所生成 HTML 页面的所有数据。使用 jhat 分析的 Java 程序内存中构建的内容可能用于执行跨站脚本攻击。(CVE-2013-5772)

OpenJDK 的 Kerberos 实现未正确解析 KDC 响应。畸形数据包可导致使用 JGSS 的 Java 应用程序退出。(CVE-2013-5803)

必须重新启动所有正在运行的 OpenJDK Java 实例,才能使更新生效。

解决方案

更新受影响的数据包。

另见

http://www.nessus.org/u?f964ed5a

插件详情

严重性: Critical

ID: 70537

文件名: sl_20131021_java_1_7_0_openjdk_on_SL5_x.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2013/10/22

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6.8

CVSS v2

风险因素: Critical

基本分数: 10

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk, p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk-debuginfo, p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk-demo, p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk-devel, p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk-javadoc, p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk-src, x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

补丁发布日期: 2013/10/21

漏洞发布日期: 2013/7/23

参考资料信息

CVE: CVE-2013-3829, CVE-2013-4002, CVE-2013-5772, CVE-2013-5774, CVE-2013-5778, CVE-2013-5780, CVE-2013-5782, CVE-2013-5783, CVE-2013-5784, CVE-2013-5790, CVE-2013-5797, CVE-2013-5800, CVE-2013-5802, CVE-2013-5803, CVE-2013-5804, CVE-2013-5809, CVE-2013-5814, CVE-2013-5817, CVE-2013-5820, CVE-2013-5823, CVE-2013-5825, CVE-2013-5829, CVE-2013-5830, CVE-2013-5838, CVE-2013-5840, CVE-2013-5842, CVE-2013-5849, CVE-2013-5850, CVE-2013-5851