SUSE SLES11 安全更新:java-1_6_0-ibm (SUSE-SU-2016:0770-1) (SLOTH)

critical Nessus 插件 ID 89961
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

java-1_6_0-ibm 此更新更新到了 6.0-16.20,修复了以下问题 (bsc#963937)

- CVE-2015-5041:在某些情况下可调用非公共接口方法

- CVE-2015-7575:TLS 协议允许 TLS 握手期间以 MD5 哈希函数签署 ServerKeyExchange 消息时,碰撞攻击造成安全性比预期等级低。攻击者可利用此漏洞,使用中间人技术冒充 TLS 服务器并取得凭据。

- CVE-2015-7981:libpng 允许远程攻击者取得敏感信息,这是由于 png_convert_to_rfc1123 函数越界读取所导致。攻击者可利用此漏洞取得敏感信息

- CVE-2015-8126:由于 png_set_PLTE() 和 png_get_PLTE() 函数的不当边界检查,导致 libpng 中发生缓冲区溢出

- CVE-2015-8472:由于 png_set_PLTE() 和 png_get_PLTE() 函数的不当边界检查,导致 libpng 中发生缓冲区溢出

- CVE-2015-8540:libpng 容易遭受缓冲区溢出影响,这是由于 pngwutil.c 中 png_check_keyword 的读取下溢所导致。远程攻击者可通过超长参数,造成缓冲区溢出并在系统上执行任意代码,或造成应用程序崩溃。

- CVE-2016-0402:与 Networking 组件相关的不明漏洞不会影响机密性和可用性,但会对完整性造成部分影响

- CVE-2016-0448:与 JMX 组件相关的不明漏洞允许远程攻击者取得敏感信息

- CVE-2016-0466:与 JAXP 组件相关的不明漏洞允许远程攻击者造成拒绝服务

- CVE-2016-0483:与 AWT 组件相关的不明漏洞会造成全面的机密性、完整性及可用性影响

- CVE-2016-0494:与 2D 组件相关的不明漏洞会造成全面的机密性、完整性及可用性影响

修复了以下缺陷:

- bsc#960402:解决 devel 程序包中的程序包冲突

- bsc#960286:解决字体子程序包中的程序包冲突

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Server 11-SP3-LTSS:

zypper in -t patch slessp3-java-1_6_0-ibm-12453=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=960286

https://bugzilla.suse.com/show_bug.cgi?id=960402

https://bugzilla.suse.com/show_bug.cgi?id=963937

https://www.suse.com/security/cve/CVE-2015-5041/

https://www.suse.com/security/cve/CVE-2015-7575/

https://www.suse.com/security/cve/CVE-2015-7981/

https://www.suse.com/security/cve/CVE-2015-8126/

https://www.suse.com/security/cve/CVE-2015-8472/

https://www.suse.com/security/cve/CVE-2015-8540/

https://www.suse.com/security/cve/CVE-2016-0402/

https://www.suse.com/security/cve/CVE-2016-0448/

https://www.suse.com/security/cve/CVE-2016-0466/

https://www.suse.com/security/cve/CVE-2016-0483/

https://www.suse.com/security/cve/CVE-2016-0494/

http://www.nessus.org/u?a85f20ae

插件详情

严重性: Critical

ID: 89961

文件名: suse_SU-2016-0770-1.nasl

版本: 2.12

类型: local

代理: unix

发布时间: 2016/3/16

最近更新时间: 2021/1/19

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:java-1_6_0-ibm, p-cpe:/a:novell:suse_linux:java-1_6_0-ibm-alsa, p-cpe:/a:novell:suse_linux:java-1_6_0-ibm-devel, p-cpe:/a:novell:suse_linux:java-1_6_0-ibm-fonts, p-cpe:/a:novell:suse_linux:java-1_6_0-ibm-jdbc, p-cpe:/a:novell:suse_linux:java-1_6_0-ibm-plugin, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2016/3/15

漏洞发布日期: 2015/11/12

参考资料信息

CVE: CVE-2015-5041, CVE-2015-7575, CVE-2015-7981, CVE-2015-8126, CVE-2015-8472, CVE-2015-8540, CVE-2016-0402, CVE-2016-0448, CVE-2016-0466, CVE-2016-0483, CVE-2016-0494