CentOS 6:java-1.7.0-openjdk (CESA-2013:1451)

critical Nessus 插件 ID 70571
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 6.8

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 java-1.7.0-openjdk 程序包修复了各种安全问题,现在可用于 Red Hat Enterprise Linux 6。

Red Hat 安全响应团队已将此更新评级为具有严重安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

java-1.7.0-openjdk 程序包提供 OpenJDK 7 Java Runtime Environment 和 OpenJDK 7 Java 软件开发工具包。

在 2D 组件原生图像解析代码中发现多种输入检查缺陷。特别构建的图像文件可触发 Java 虚拟机内存损坏并可能导致以运行 Java 虚拟机的用户权限执行任意代码。(CVE-2013-5782)

类装载器未正确检查对非公共代理类的程序包访问。远程攻击者可能利用此缺陷以运行 Java 虚拟机的用户的权限执行任意代码。(CVE-2013-5830)

在 OpenJDK 的 2D、CORBA、JNDI 和 Libraries 组件中发现多个权限检查不当问题。不受信任的 Java 应用程序或小程序可利用这些缺陷绕过 Java 沙盒限制。(CVE-2013-5829、CVE-2013-5814、CVE-2013-5817、CVE-2013-5842、CVE-2013-5850、CVE-2013-5838)

在 2D 组件的 JPEG 图像读取和写入代码中发现多种输入检查缺陷。不受信任的 Java 应用程序或小程序可利用这些缺陷损坏 Java 虚拟机内存并绕过 Java 沙盒限制。
(CVE-2013-5809)

javax.xml.transform 程序包转换器未正确遵守 FEATURE_SECURE_PROCESSING 设置。远程攻击者可利用此缺陷提供构建的 XML,该 XML 会在无预期安全限制的情况下进行处理。(CVE-2013-5802)

在 JAXP 和 Security 组件处理 XML 输入的方式中发现多种错误。远程攻击者可创建构建的 XML,这会导致 Java 应用程序在处理时使用过量的 CPU 和内存。(CVE-2013-5825、CVE-2013-4002、CVE-2013-5823)

在 OpenJDK 的 Libraries、Swing、JAX-WS、JAXP、JGSS、AWT、Beans 和 Scripting 组件中发现多个权限检查不当问题。不受信任的 Java 应用程序或小程序可利用这些缺陷绕过某些 Java 沙盒限制。
(CVE-2013-3829、CVE-2013-5840、CVE-2013-5774、CVE-2013-5783、CVE-2013-5820、CVE-2013-5851、CVE-2013-5800、CVE-2013-5849、CVE-2013-5790、CVE-2013-5784)

已发现当执行图像转换时,2D 组件图像库未正确检查边界。不受信任的 Java 应用程序或小程序可利用此缺陷泄露 Java 虚拟机的部分内存。(CVE-2013-5778)

在 javadoc 中发现多种输入审查缺陷。如果 javadoc 文档从不受信任的 Java 源代码生成并托管于不受代码作者控制的域中,这些问题可导致更容易执行跨站脚本攻击。
(CVE-2013-5804、CVE-2013-5797)

代表加密密钥的各种 OpenJDK 类可通过向 toString() 方法返回的字符串中添加敏感数据,泄漏私钥信息。这些缺陷可能导致意外暴露敏感密钥数据。(CVE-2013-5780)

Java Heap Analysis Tool (jhat) 无法正确转义添加到所生成 HTML 页面的所有数据。使用 jhat 分析的 Java 程序内存中构建的内容可能用于执行跨站脚本攻击。(CVE-2013-5772)

OpenJDK 的 Kerberos 实现未正确解析 KDC 响应。畸形数据包可导致使用 JGSS 的 Java 应用程序退出。(CVE-2013-5803)

注意:安装由 icedtea-web 程序包提供的 Web 浏览器插件后,如果用户访问了恶意网站,则通过 Java 小程序暴露的问题可在不与用户交互的情况下被利用。

建议所有 java-1.7.0-openjdk 用户升级这些更新后的程序包,其中解决了这些问题。必须重新启动所有正在运行的 OpenJDK Java 实例,才能使更新生效。

解决方案

更新受影响的 java-1.7.0-openjdk 程序包。

另见

http://www.nessus.org/u?84e056e2

插件详情

严重性: Critical

ID: 70571

文件名: centos_RHSA-2013-1451.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2013/10/24

最近更新时间: 2021/1/4

依存关系: ssh_get_info.nasl

风险信息

风险因素: Critical

VPR 得分: 6.8

CVSS 得分来源: CVE-2013-5782

CVSS v2.0

基本分数: 10

时间分数: 8.7

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:ND/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:java-1.7.0-openjdk, p-cpe:/a:centos:centos:java-1.7.0-openjdk-demo, p-cpe:/a:centos:centos:java-1.7.0-openjdk-devel, p-cpe:/a:centos:centos:java-1.7.0-openjdk-javadoc, p-cpe:/a:centos:centos:java-1.7.0-openjdk-src, cpe:/o:centos:centos:6

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2013/10/23

漏洞发布日期: 2013/7/23

参考资料信息

CVE: CVE-2013-3829, CVE-2013-4002, CVE-2013-5772, CVE-2013-5774, CVE-2013-5778, CVE-2013-5780, CVE-2013-5782, CVE-2013-5783, CVE-2013-5784, CVE-2013-5790, CVE-2013-5797, CVE-2013-5800, CVE-2013-5802, CVE-2013-5803, CVE-2013-5804, CVE-2013-5809, CVE-2013-5814, CVE-2013-5817, CVE-2013-5820, CVE-2013-5823, CVE-2013-5825, CVE-2013-5829, CVE-2013-5830, CVE-2013-5838, CVE-2013-5840, CVE-2013-5842, CVE-2013-5849, CVE-2013-5850, CVE-2013-5851

BID: 61310, 63082, 63089, 63095, 63098, 63101, 63102, 63103, 63106, 63110, 63111, 63115, 63118, 63120, 63121, 63128, 63131, 63133, 63134, 63135, 63137, 63142, 63143, 63146, 63148, 63149, 63150, 63153, 63154

RHSA: 2013:1451