Oracle Linux 6 / 7:java-1.7.0-openjdk (ELSA-2015-1229) (Bar Mitzvah) (Logjam)

low Nessus 插件 ID 84785
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2015:1229:

更新后的 java-1.7.0-openjdk 程序包修复了多种安全问题,现在可用于 Red Hat Enterprise Linux 6 和 7。

Red Hat 产品安全团队将此更新评级为具有严重安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

java-1.7.0-openjdk 程序包提供 OpenJDK 7 Java Runtime Environment 和 OpenJDK 7 Java 软件开发工具包。

发现 2D、CORBA、JMX、Libraries 以及 OpenJDK 的 RMI 组件中存在多种缺陷。不受信任的 Java 应用程序或小程序可利用这些缺陷绕过 Java 沙盒限制。
(CVE-2015-4760、CVE-2015-2628、CVE-2015-4731、CVE-2015-2590、CVE-2015-4732、CVE-2015-4733)

在 OpenJDK Libraries 组件验证在线证书状态协议 (OCSP) 响应的方式中发现一个缺陷。未能正确处理 nextUpdate 日期不明的 OCSP 响应,原因是其具有无限有效性,从而可能导致将已撤销的 X.509 证书解释为有效。(CVE-2015-4748)

已发现 OpenJDK 中的 JCE 组件在多种情况下未能使用常量时间比较。攻击者可能利用此缺陷,使用非常量时间比较测量用于执行操作的时间,从而泄露敏感信息。(CVE-2015-2601)

在 RC4 加密算法中发现一个缺陷。使用特定密钥进行 RC4 加密时,攻击者可能在不知晓加密密钥的情况下获取加密文本的部分纯文本。(CVE-2015-2808)

注意:通过此更新,OpenJDK 现在可以默认禁用 RC4 TLS/SSL 加密套件以解决 CVE-2015-2808 问题。有关此更改的更多详细信息,请参阅链接到“参考”部分的 Red Hat Bugzilla 缺陷 1207101。

发现 TLS 协议构建 Diffie-Hellman (DH) 密钥交换的方式中存在缺陷。中间人攻击者能够利用此缺陷在密钥交换期间强制使用弱 512 位出口级密钥,允许其解密所有流量。
(CVE-2015-4000)

注意:此更新强制 OpenJDK 中的 TLS/SSL 实现拒绝大小在 768 位以下的 DH 密钥,从而避免会话降级至出口级密钥。有关此更改的更多详细信息,请参阅链接到“参考”部分的 Red Hat Bugzilla 缺陷 1223211。

现已发现 OpenJDK 中的 JNDI 组件未能正确处理 DNS 解析。攻击者可能触发 DNS 错误并导致 Java 应用程序使用 JNDI 消耗内存和 CPU 时间,并进一步阻碍 DNS 解析。(CVE-2015-4749)

在 OpenJDK 的 JMX 和 2D 组件中发现多种信息泄漏缺陷。不受信任的 Java 应用程序或小程序可利用此缺陷绕过某些 Java 沙盒限制。
(CVE-2015-2621、CVE-2015-2632)

在建立到 IP 地址识别主机的 TLS/SSL 连接时,OpenJDK JSSE 组件执行 X.509 证书身份验证的方式中发现一个缺陷。在某些情况下,如果发布证书对应主机名为 IP 地址解析结果,而不是 IP 地址,则可能将证书视为有效并接受证书。
(CVE-2015-2625)

注意:安装由 icedtea-web 程序包提供的 Web 浏览器插件后,如果用户访问了恶意网站,则通过 Java 小程序暴露的问题可在无用户交互的情况下被利用。

建议所有 java-1.7.0-openjdk 用户升级这些更新后的程序包,其中解决了这些问题。必须重新启动所有正在运行的 OpenJDK Java 实例,才能使更新生效。

解决方案

更新受影响的 java-1.7.0-openjdk 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2015-July/005199.html

https://oss.oracle.com/pipermail/el-errata/2015-July/005201.html

插件详情

严重性: Low

ID: 84785

文件名: oraclelinux_ELSA-2015-1229.nasl

版本: 2.17

类型: local

代理: unix

发布时间: 2015/7/16

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Critical

分数: 9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS v3

风险因素: Low

基本分数: 3.7

时间分数: 3.6

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:java-1.7.0-openjdk, p-cpe:/a:oracle:linux:java-1.7.0-openjdk-accessibility, p-cpe:/a:oracle:linux:java-1.7.0-openjdk-demo, p-cpe:/a:oracle:linux:java-1.7.0-openjdk-devel, p-cpe:/a:oracle:linux:java-1.7.0-openjdk-headless, p-cpe:/a:oracle:linux:java-1.7.0-openjdk-javadoc, p-cpe:/a:oracle:linux:java-1.7.0-openjdk-src, cpe:/o:oracle:linux:6, cpe:/o:oracle:linux:7

必需的 KB 项: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/7/15

漏洞发布日期: 2015/3/31

参考资料信息

CVE: CVE-2015-2590, CVE-2015-2601, CVE-2015-2621, CVE-2015-2625, CVE-2015-2628, CVE-2015-2632, CVE-2015-2808, CVE-2015-4000, CVE-2015-4731, CVE-2015-4732, CVE-2015-4733, CVE-2015-4748, CVE-2015-4749, CVE-2015-4760

BID: 73684, 74733, 75784, 75796, 75812, 75818, 75823, 75832, 75854, 75861, 75867, 75874, 75890, 75895

RHSA: 2015:1229