CentOS 5 / 6 / 7:java-1.6.0-openjdk (CESA-2014:0907)

high Nessus 插件 ID 76623

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 java-1.6.0-openjdk 程序包修复了多个安全问题和一个缺陷,现在可用于 Red Hat Enterprise Linux 5、6 和 7。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

java-1.6.0-openjdk 程序包提供 OpenJDK 6 Java Runtime Environment 和 OpenJDK 6 Java 软件开发工具包。

已发现 OpenJDK 中的热点组件未正确验证来自类文件的字节码。不受信任的 Java 应用程序或小程序可能利用这些缺陷绕过 Java 沙盒限制。(CVE-2014-4216、CVE-2014-4219)

在 OpenJDK 中的热点组件事件记录器中发现一个格式字符串缺陷。不受信任的 Java 应用程序或小程序可以利用此缺陷,以 Java 虚拟机的权限导致 Java 虚拟机崩溃或可能执行任意代码。
(CVE-2014-2490)

在 OpenJDK 的 Libraries 组件中发现一个权限检查不当问题。不受信任的 Java 应用程序或小程序可利用此缺陷绕过 Java 沙盒限制。(CVE-2014-4262)

在 OpenJDK 的 JMX、库、安全和可服务性组件中发现多个缺陷。不受信任的 Java 应用程序或小程序可利用这些缺陷绕过某些 Java 沙盒限制。(CVE-2014-4209、CVE-2014-4218、CVE-2014-4252、CVE-2014-4266)

已发现 OpenJDK 的 Security 组件中的 RSA 算法在执行使用私钥的操作时未充分实现伪装。能够测量这些操作的时间性差异的攻击者可能泄漏有关所用密钥的信息。(CVE-2014-4244)

OpenJDK 的 Security 组件中的 Diffie-Hellman (DH) 密钥交换算法实现无法正确验证公用 DH 参数。这可导致 OpenJDK 接受和使用弱参数,从而允许攻击者恢复协商的密钥。(CVE-2014-4263)

CVE-2014-4262 问题由 Red Hat 产品安全的 Florian Weimer 发现。

此更新还修复以下缺陷:

* 在此更新之前,访问未同步哈希映射的应用程序可能会进入无限循环并消耗过多 CPU 资源。此更新用于解决这一问题。
(BZ#1115580)

建议所有 java-1.6.0-openjdk 用户升级这些更新后的程序包,其中解决了这些问题。必须重新启动所有正在运行的 OpenJDK Java 实例,才能使更新生效。

解决方案

更新受影响的 java-1.6.0-openjdk 程序包。

另见

http://www.nessus.org/u?d5857578

http://www.nessus.org/u?4a2f4597

http://www.nessus.org/u?8a1a2d14

插件详情

严重性: High

ID: 76623

文件名: centos_RHSA-2014-0907.nasl

版本: 1.20

类型: local

代理: unix

发布时间: 2014/7/22

最近更新时间: 2021/1/4

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.5

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 6.9

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2014-2490

漏洞信息

CPE: p-cpe:/a:centos:centos:java-1.6.0-openjdk, p-cpe:/a:centos:centos:java-1.6.0-openjdk-demo, p-cpe:/a:centos:centos:java-1.6.0-openjdk-devel, p-cpe:/a:centos:centos:java-1.6.0-openjdk-javadoc, p-cpe:/a:centos:centos:java-1.6.0-openjdk-src, cpe:/o:centos:centos:5, cpe:/o:centos:centos:6, cpe:/o:centos:centos:7

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2014/7/21

漏洞发布日期: 2014/7/17

参考资料信息

CVE: CVE-2014-2490, CVE-2014-4209, CVE-2014-4216, CVE-2014-4218, CVE-2014-4219, CVE-2014-4244, CVE-2014-4252, CVE-2014-4262, CVE-2014-4263, CVE-2014-4266

BID: 68562, 68583, 68596, 68599, 68620, 68624, 68636, 68639, 68642, 68645

RHSA: 2014:0907