openSUSE 安全更新:java-1_7_0-openjdk (openSUSE-2015-511) (Bar Mitzvah) (Logjam)

low Nessus 插件 ID 85001

简介

远程 openSUSE 主机缺少安全更新。

描述

OpenJDK 已更新到 2.6.1 - OpenJDK 7u85,修复了安全问题和缺陷。

修复了以下漏洞:

- CVE-2015-2590:这一漏洞存在于 Libraries 组件中,很容易被利用,攻击者可在未经认证的情况下通过多个协议,成功实施网络攻击。成功攻击此漏洞可导致未授权的接管操作系统,包括执行任意代码。

- CVE-2015-2596:这一漏洞存在于 Hotspot 组件中,很难被利用,攻击者可在未经认证的情况下通过多个协议成功实施网络攻击。成功攻击此漏洞可导致在未经授权的情况下更新、插入或删除 Java 可访问数据的访问权限。

- CVE-2015-2597:这一漏洞存在于 Install 组件中,很容易被利用,攻击者需要登录操作系统。
成功攻击此漏洞可导致未授权的接管操作系统,包括执行任意代码。

- CVE-2015-2601:这一漏洞存在于 JCE 组件中,很容易被利用,攻击者可在未经认证的情况下通过多个协议,成功实施网络攻击。成功攻击此漏洞可导致对部分 Java 可访问数据的未授权读取访问。

- CVE-2015-2613:这一漏洞存在于 JCE 组件中,很容易被利用,攻击者可在未经认证的情况下通过多个协议,成功实施网络攻击。成功攻击此漏洞可导致对部分 Java SE、Java SE 嵌入可访问数据的未授权读取访问。

- CVE-2015-2619:这一漏洞存在于 2D 组件中,很容易被利用,攻击者可在未经认证的情况下通过多个协议,成功实施网络攻击。成功攻击此漏洞可导致对部分 Java 可访问数据的未授权读取访问。

- CVE-2015-2621:这一漏洞存在于 JMX 组件中,很容易被利用,攻击者可在未经认证的情况下通过多个协议,成功实施网络攻击。成功攻击此漏洞可导致对部分 Java 可访问数据的未授权读取访问。

- CVE-2015-2625:这一漏洞存在于 JSSE 组件中,非常难被利用,攻击者可在未经认证的情况下通过 SSL/TLS 成功实施网络攻击。成功攻击此漏洞可导致对部分 Java 可访问数据的未授权读取访问。

- CVE-2015-2627:这一漏洞存在于 Install 组件中,非常难被利用,攻击者可在未经认证的情况下通过多个协议成功实施网络攻击。
成功攻击此漏洞可导致对部分 Java 可访问数据的未授权读取访问。

- CVE-2015-2628:这一漏洞存在于 CORBA 组件中,很容易被利用,攻击者可在未经认证的情况下通过多个协议,成功实施网络攻击。成功攻击此漏洞可导致未授权的接管操作系统,包括执行任意代码。

- CVE-2015-2632:这一漏洞存在于 2D 组件中,很容易被利用,攻击者可在未经认证的情况下通过多个协议,成功实施网络攻击。成功攻击此漏洞可导致对部分 Java 可访问数据的未授权读取访问。

- CVE-2015-2637:这一漏洞存在于 2D 组件中,很容易被利用,攻击者可在未经认证的情况下通过多个协议,成功实施网络攻击。成功攻击此漏洞可导致对部分 Java 可访问数据的未授权读取访问。

- CVE-2015-2638:这一漏洞存在于 2D 组件中,很容易被利用,攻击者可在未经认证的情况下通过多个协议,成功实施网络攻击。成功攻击此漏洞可导致未授权的接管操作系统,包括执行任意代码。

- CVE-2015-2664:这一漏洞存在于 Deployment 组件中,很难被利用,攻击者需要登录操作系统。成功攻击此漏洞可导致未授权的接管操作系统,包括执行任意代码。

- CVE-2015-2808:这一漏洞存在于 JSSE 组件中,非常难被利用,攻击者可在未经认证的情况下通过 SSL/TLS 成功实施网络攻击。成功攻击此漏洞可导致在未经授权的情况下更新、插入或删除 Java 可访问数据的访问权限,以及部分 Java 可访问数据的读取权限。

- CVE-2015-4000:这一漏洞存在于 JSSE 组件中,非常难被利用,攻击者可在未经认证的情况下通过 SSL/TLS 成功实施网络攻击。成功攻击此漏洞可导致在未经授权的情况下更新、插入或删除 Java 可访问数据的访问权限,以及部分 Java 嵌入可访问数据的未授权读取访问。

- CVE-2015-4729:这一漏洞存在于 Deployment 组件中,非常难被利用,攻击者可在未经认证的情况下通过多个协议成功实施网络攻击。
成功攻击此漏洞可导致在未经授权的情况下更新、插入或删除 Java SE 可访问数据的访问权限,以及部分 Java SE 可访问数据的读取权限。

- CVE-2015-4731:这一漏洞存在于 JMX 组件中,很容易被利用,攻击者可在未经认证的情况下通过多个协议,成功实施网络攻击。成功攻击此漏洞可导致未授权的接管操作系统,包括执行任意代码。

- CVE-2015-4732:这一漏洞存在于 Libraries 组件中,很容易被利用,攻击者可在未经认证的情况下通过多个协议,成功实施网络攻击。成功攻击此漏洞可导致未授权的接管操作系统,包括执行任意代码。

- CVE-2015-4733:这一漏洞存在于 RMI 组件中,很容易被利用,攻击者可在未经认证的情况下通过多个协议,成功实施网络攻击。成功攻击此漏洞可导致未授权的接管操作系统,包括执行任意代码。

- CVE-2015-4736:这一漏洞存在于 Deployment 组件中,很难被利用,攻击者可在未经认证的情况下通过多个协议成功实施网络攻击。成功攻击此漏洞可导致未授权的接管操作系统,包括执行任意代码。

- CVE-2015-4748:这一漏洞存在于 Security 组件中,非常难被利用,攻击者可在未经认证的情况下通过 OCSP 成功实施网络攻击。成功攻击此漏洞可导致未授权的接管操作系统,包括执行任意代码。

- CVE-2015-4749:这一漏洞存在于 JNDI 组件中,很难被利用,攻击者可在未经认证的情况下通过多个协议成功实施网络攻击。成功攻击此漏洞,可造成未经授权操作,从而导致部分拒绝服务(部分 DOS)。

- CVE-2015-4760:这一漏洞存在于 2D 组件中,很容易被利用,攻击者可在未经认证的情况下通过多个协议,成功实施网络攻击。成功攻击此漏洞可导致未授权的接管操作系统,包括执行任意代码。

解决方案

更新受影响的 java-1_7_0-openjdk 程序包。

另见

https://bugzilla.opensuse.org/show_bug.cgi?id=938248

https://bugzilla.opensuse.org/show_bug.cgi?id=937828

插件详情

严重性: Low

ID: 85001

文件名: openSUSE-2015-511.nasl

版本: 2.11

类型: local

代理: unix

发布时间: 2015/7/27

最近更新时间: 2022/12/5

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: Critical

基本分数: 10

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Low

基本分数: 3.7

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N

漏洞信息

CPE: p-cpe:/a:novell:opensuse:java-1_7_0-openjdk, p-cpe:/a:novell:opensuse:java-1_7_0-openjdk-accessibility, p-cpe:/a:novell:opensuse:java-1_7_0-openjdk-bootstrap, p-cpe:/a:novell:opensuse:java-1_7_0-openjdk-bootstrap-debuginfo, p-cpe:/a:novell:opensuse:java-1_7_0-openjdk-bootstrap-debugsource, p-cpe:/a:novell:opensuse:java-1_7_0-openjdk-bootstrap-devel, p-cpe:/a:novell:opensuse:java-1_7_0-openjdk-bootstrap-devel-debuginfo, p-cpe:/a:novell:opensuse:java-1_7_0-openjdk-bootstrap-headless, p-cpe:/a:novell:opensuse:java-1_7_0-openjdk-bootstrap-headless-debuginfo, p-cpe:/a:novell:opensuse:java-1_7_0-openjdk-debuginfo, p-cpe:/a:novell:opensuse:java-1_7_0-openjdk-debugsource, p-cpe:/a:novell:opensuse:java-1_7_0-openjdk-demo, p-cpe:/a:novell:opensuse:java-1_7_0-openjdk-demo-debuginfo, p-cpe:/a:novell:opensuse:java-1_7_0-openjdk-devel, p-cpe:/a:novell:opensuse:java-1_7_0-openjdk-devel-debuginfo, p-cpe:/a:novell:opensuse:java-1_7_0-openjdk-headless, p-cpe:/a:novell:opensuse:java-1_7_0-openjdk-headless-debuginfo, p-cpe:/a:novell:opensuse:java-1_7_0-openjdk-javadoc, p-cpe:/a:novell:opensuse:java-1_7_0-openjdk-src, cpe:/o:novell:opensuse:13.1, cpe:/o:novell:opensuse:13.2

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/7/22

漏洞发布日期: 2015/3/31

CISA 已知可遭利用的漏洞到期日期: 2022/3/24

参考资料信息

CVE: CVE-2015-2590, CVE-2015-2596, CVE-2015-2597, CVE-2015-2601, CVE-2015-2613, CVE-2015-2619, CVE-2015-2621, CVE-2015-2625, CVE-2015-2627, CVE-2015-2628, CVE-2015-2632, CVE-2015-2637, CVE-2015-2638, CVE-2015-2664, CVE-2015-2808, CVE-2015-4000, CVE-2015-4729, CVE-2015-4731, CVE-2015-4732, CVE-2015-4733, CVE-2015-4736, CVE-2015-4748, CVE-2015-4749, CVE-2015-4760