RHEL 6/7:java-1.7.0-openjdk (RHSA-2014:1620)

medium Nessus 插件 ID 78455
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 java-1.7.0-openjdk 程序包修复了多个安全问题和一个缺陷,现在可用于 Red Hat Enterprise Linux 6 和 7。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

java-1.7.0-openjdk 程序包提供 OpenJDK 7 Java Runtime Environment 和 OpenJDK 7 Java 软件开发工具包。

在 OpenJDK 的库、2D 和热点组件中发现多种缺陷。不受信任的 Java 应用程序或小程序可利用这些缺陷绕过某些 Java 沙盒限制。
(CVE-2014-6506、CVE-2014-6531、CVE-2014-6502、CVE-2014-6511、CVE-2014-6504、CVE-2014-6519)

已发现即使在禁用外部实体替换的情况下,OpenJDK 的 JAXP 组件中的 StAX XML 解析器也会执行外部参数实体的扩展。远程攻击者可利用此缺陷,针对使用 StAX 解析器解析不受信任的 XML 文档的应用程序执行 XML 外部实体 (XXE) 攻击。
(CVE-2014-6517)

已发现 OpenJDK 中的 DatagramSocket 实现无法对连接的套接字上接收的数据包执行源地址检查。远程攻击者可利用此漏洞,使其数据包作为来自预期来源的数据包进行处理。
(CVE-2014-6512)

已发现 OpenJDK 的 JSSE 组件中的 TLS/SSL 实现无法在恢复会话之后的重新协商期间正确地验证服务器身份,导致恶意 TLS/SSL 服务器可能针对使用 JSSE 和客户端证书认证的客户端执行三倍握手攻击。(CVE-2014-6457)

已发现 OpenJDK 中的 CipherInputStream 类实现没有正确处理特定异常。这可能导致攻击者通过此类影响处理的加密流的完整性。(CVE-2014-6558)

CVE-2014-6512 由 Red Hat 产品安全的 Florian Weimer 发现。

注意:安装由 icedtea-web 程序包提供的 Web 浏览器插件后,如果用户访问了恶意网站,则通过 Java 小程序暴露的问题可在无用户交互的情况下被利用。

此更新还修复以下缺陷:

* 之前,OpenJDK 中的 TLS/SSL 实现未能处理大小超过 1024 位的 Diffie-Hellman (DH) 密钥。这导致使用 JSSE 的客户端应用程序无法在连接握手期间使用更大的 DH 密钥建立到服务器的 TLS/SSL 连接。此更新添加了对大小达到 2048 位的 DH 密钥的支持。
(BZ#1148309)

建议所有 java-1.7.0-openjdk 用户升级这些更新后的程序包,其中解决了这些问题。必须重新启动所有正在运行的 OpenJDK Java 实例,才能使更新生效。

解决方案

更新受影响的数据包。

另见

https://access.redhat.com/errata/RHSA-2014:1620

https://access.redhat.com/security/cve/cve-2014-6502

https://access.redhat.com/security/cve/cve-2014-6457

https://access.redhat.com/security/cve/cve-2014-6506

https://access.redhat.com/security/cve/cve-2014-6504

https://access.redhat.com/security/cve/cve-2014-6531

https://access.redhat.com/security/cve/cve-2014-6519

https://access.redhat.com/security/cve/cve-2014-6558

https://access.redhat.com/security/cve/cve-2014-6517

https://access.redhat.com/security/cve/cve-2014-6511

https://access.redhat.com/security/cve/cve-2014-6512

插件详情

严重性: Medium

ID: 78455

文件名: redhat-RHSA-2014-1620.nasl

版本: 1.18

类型: local

代理: unix

发布时间: 2014/10/15

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 4.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: AV:N/AC:M/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-accessibility, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-debuginfo, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-demo, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-devel, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-headless, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-javadoc, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-src, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.6, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2014/10/15

漏洞发布日期: 2014/10/15

参考资料信息

CVE: CVE-2014-6457, CVE-2014-6502, CVE-2014-6504, CVE-2014-6506, CVE-2014-6511, CVE-2014-6512, CVE-2014-6517, CVE-2014-6519, CVE-2014-6531, CVE-2014-6558

RHSA: 2014:1620