SUSE SLED12 / SLES12 安全更新:java-1_7_0-openjdk (SUSE-SU-2015:1319-1) (Bar Mitzvah) (Logjam)

low Nessus 插件 ID 85152

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

OpenJDK 已更新到 2.6.1 - OpenJDK 7u85,修复了安全问题和缺陷。

修复了以下漏洞:

- CVE-2015-2590:这一漏洞存在于 Libraries 组件中,很容易被利用,攻击者可在未经认证的情况下通过多个协议,成功实施网络攻击。成功攻击此漏洞可导致未授权的接管操作系统,包括执行任意代码。

- CVE-2015-2596:这一漏洞存在于 Hotspot 组件中,很难被利用,攻击者可在未经认证的情况下通过多个协议成功实施网络攻击。成功攻击此漏洞可导致在未经授权的情况下更新、插入或删除 Java 可访问数据的访问权限。

- CVE-2015-2597:这一漏洞存在于 Install 组件中,很容易被利用,攻击者需要登录操作系统。
成功攻击此漏洞可导致未授权的接管操作系统,包括执行任意代码。

- CVE-2015-2601:这一漏洞存在于 JCE 组件中,很容易被利用,攻击者可在未经认证的情况下通过多个协议,成功实施网络攻击。成功攻击此漏洞可导致对部分 Java 可访问数据的未授权读取访问。

- CVE-2015-2613:这一漏洞存在于 JCE 组件中,很容易被利用,攻击者可在未经认证的情况下通过多个协议,成功实施网络攻击。成功攻击此漏洞可导致对部分 Java SE、Java SE 嵌入可访问数据的未授权读取访问。

- CVE-2015-2619:这一漏洞存在于 2D 组件中,很容易被利用,攻击者可在未经认证的情况下通过多个协议,成功实施网络攻击。成功攻击此漏洞可导致对部分 Java 可访问数据的未授权读取访问。

- CVE-2015-2621:这一漏洞存在于 JMX 组件中,很容易被利用,攻击者可在未经认证的情况下通过多个协议,成功实施网络攻击。成功攻击此漏洞可导致对部分 Java 可访问数据的未授权读取访问。

- CVE-2015-2625:这一漏洞存在于 JSSE 组件中,非常难被利用,攻击者可在未经认证的情况下通过 SSL/TLS 成功实施网络攻击。成功攻击此漏洞可导致对部分 Java 可访问数据的未授权读取访问。

- CVE-2015-2627:这一漏洞存在于 Install 组件中,非常难被利用,攻击者可在未经认证的情况下通过多个协议成功实施网络攻击。
成功攻击此漏洞可导致对部分 Java 可访问数据的未授权读取访问。

- CVE-2015-2628:这一漏洞存在于 CORBA 组件中,很容易被利用,攻击者可在未经认证的情况下通过多个协议,成功实施网络攻击。成功攻击此漏洞可导致未授权的接管操作系统,包括执行任意代码。

- CVE-2015-2632:这一漏洞存在于 2D 组件中,很容易被利用,攻击者可在未经认证的情况下通过多个协议,成功实施网络攻击。成功攻击此漏洞可导致对部分 Java 可访问数据的未授权读取访问。

- CVE-2015-2637:这一漏洞存在于 2D 组件中,很容易被利用,攻击者可在未经认证的情况下通过多个协议,成功实施网络攻击。成功攻击此漏洞可导致对部分 Java 可访问数据的未授权读取访问。

- CVE-2015-2638:这一漏洞存在于 2D 组件中,很容易被利用,攻击者可在未经认证的情况下通过多个协议,成功实施网络攻击。成功攻击此漏洞可导致未授权的接管操作系统,包括执行任意代码。

- CVE-2015-2664:这一漏洞存在于 Deployment 组件中,很难被利用,攻击者需要登录操作系统。成功攻击此漏洞可导致未授权的接管操作系统,包括执行任意代码。

- CVE-2015-2808:这一漏洞存在于 JSSE 组件中,非常难被利用,攻击者可在未经认证的情况下通过 SSL/TLS 成功实施网络攻击。成功攻击此漏洞可导致在未经授权的情况下更新、插入或删除 Java 可访问数据的访问权限,以及部分 Java 可访问数据的读取权限。

- CVE-2015-4000:这一漏洞存在于 JSSE 组件中,非常难被利用,攻击者可在未经认证的情况下通过 SSL/TLS 成功实施网络攻击。成功攻击此漏洞可导致在未经授权的情况下更新、插入或删除 Java 可访问数据的访问权限,以及部分 Java 嵌入可访问数据的未授权读取访问。

- CVE-2015-4729:这一漏洞存在于 Deployment 组件中,非常难被利用,攻击者可在未经认证的情况下通过多个协议成功实施网络攻击。
成功攻击此漏洞可导致在未经授权的情况下更新、插入或删除 Java SE 可访问数据的访问权限,以及部分 Java SE 可访问数据的读取权限。

- CVE-2015-4731:这一漏洞存在于 JMX 组件中,很容易被利用,攻击者可在未经认证的情况下通过多个协议,成功实施网络攻击。成功攻击此漏洞可导致未授权的接管操作系统,包括执行任意代码。

- CVE-2015-4732:这一漏洞存在于 Libraries 组件中,很容易被利用,攻击者可在未经认证的情况下通过多个协议,成功实施网络攻击。成功攻击此漏洞可导致未授权的接管操作系统,包括执行任意代码。

- CVE-2015-4733:这一漏洞存在于 RMI 组件中,很容易被利用,攻击者可在未经认证的情况下通过多个协议,成功实施网络攻击。成功攻击此漏洞可导致未授权的接管操作系统,包括执行任意代码。

- CVE-2015-4736:这一漏洞存在于 Deployment 组件中,很难被利用,攻击者可在未经认证的情况下通过多个协议成功实施网络攻击。成功攻击此漏洞可导致未授权的接管操作系统,包括执行任意代码。

- CVE-2015-4748:这一漏洞存在于 Security 组件中,非常难被利用,攻击者可在未经认证的情况下通过 OCSP 成功实施网络攻击。成功攻击此漏洞可导致未授权的接管操作系统,包括执行任意代码。

- CVE-2015-4749:这一漏洞存在于 JNDI 组件中,很难被利用,攻击者可在未经认证的情况下通过多个协议成功实施网络攻击。成功攻击此漏洞,可造成未经授权操作,从而导致部分拒绝服务(部分 DOS)。

- CVE-2015-4760:这一漏洞存在于 2D 组件中,很容易被利用,攻击者可在未经认证的情况下通过多个协议,成功实施网络攻击。成功攻击此漏洞可导致未授权的接管操作系统,包括执行任意代码。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Server 12:

zypper in -t patch SUSE-SLE-SERVER-12-2015-352=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2015-352=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=938248

https://www.suse.com/security/cve/CVE-2015-2590/

https://www.suse.com/security/cve/CVE-2015-2596/

https://www.suse.com/security/cve/CVE-2015-2597/

https://www.suse.com/security/cve/CVE-2015-2601/

https://www.suse.com/security/cve/CVE-2015-2613/

https://www.suse.com/security/cve/CVE-2015-2619/

https://www.suse.com/security/cve/CVE-2015-2621/

https://www.suse.com/security/cve/CVE-2015-2625/

https://www.suse.com/security/cve/CVE-2015-2627/

https://www.suse.com/security/cve/CVE-2015-2628/

https://www.suse.com/security/cve/CVE-2015-2632/

https://www.suse.com/security/cve/CVE-2015-2637/

https://www.suse.com/security/cve/CVE-2015-2638/

https://www.suse.com/security/cve/CVE-2015-2664/

https://www.suse.com/security/cve/CVE-2015-2808/

https://www.suse.com/security/cve/CVE-2015-4000/

https://www.suse.com/security/cve/CVE-2015-4729/

https://www.suse.com/security/cve/CVE-2015-4731/

https://www.suse.com/security/cve/CVE-2015-4732/

https://www.suse.com/security/cve/CVE-2015-4733/

https://www.suse.com/security/cve/CVE-2015-4736/

https://www.suse.com/security/cve/CVE-2015-4748/

https://www.suse.com/security/cve/CVE-2015-4749/

https://www.suse.com/security/cve/CVE-2015-4760/

http://www.nessus.org/u?16d16647

插件详情

严重性: Low

ID: 85152

文件名: suse_SU-2015-1319-1.nasl

版本: 2.15

类型: local

代理: unix

发布时间: 2015/7/31

最近更新时间: 2022/3/8

支持的传感器: Nessus Agent

风险信息

VPR

风险因素: Critical

分数: 9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS v3

风险因素: Low

基本分数: 3.7

时间分数: 3.6

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-debuginfo, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-debugsource, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-demo, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-demo-debuginfo, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-devel, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-devel-debuginfo, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-headless, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-headless-debuginfo, cpe:/o:novell:suse_linux:12

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/7/22

漏洞发布日期: 2015/3/31

CISA 已知利用日期: 2022/3/24

参考资料信息

CVE: CVE-2015-2590, CVE-2015-2596, CVE-2015-2597, CVE-2015-2601, CVE-2015-2613, CVE-2015-2619, CVE-2015-2621, CVE-2015-2625, CVE-2015-2627, CVE-2015-2628, CVE-2015-2632, CVE-2015-2637, CVE-2015-2638, CVE-2015-2664, CVE-2015-2808, CVE-2015-4000, CVE-2015-4729, CVE-2015-4731, CVE-2015-4732, CVE-2015-4733, CVE-2015-4736, CVE-2015-4748, CVE-2015-4749, CVE-2015-4760

BID: 73684, 74733, 75784, 75796, 75812, 75818, 75823, 75832, 75833, 75850, 75854, 75856, 75857, 75861, 75867, 75871, 75874, 75881, 75883, 75887, 75890, 75892, 75893, 75895