RHEL 5/6:java-1.7.0-ibm 和 java-1.7.1-ibm (RHSA-2016:1430)

critical Nessus 插件 ID 92400

简介

远程 Red Hat 主机缺少一个或多个 java-1.7.0-ibm/java-1.7.1-ibm 安全更新。

描述

远程 Redhat Enterprise Linux 5/6 主机上安装的程序包受到 RHSA-2016:1430 公告中提及的多个漏洞影响。

- OpenJDK:kerberos 领域名称泄露(JGSS、8048030)(CVE-2015-4734)

- OpenJDK:XML 解析期间的哈希表和列表使用效率较低(JAXP,8068842)(CVE-2015-4803)

- OpenJDK:缺少对 ObjectStreamClass 初始化是否正确的检查(Serializatio,8103671)(CVE-2015-4805)

- OpenJDK:HttpURLConnection 标头限制绕过(Libraries,8130193)(CVE-2015-4806)

- Oracle JDK:已在 7u91 和 8u65 中修复的不明漏洞 (Deployment) (CVE-2015-4810)

- OpenJDK:StubGenerator 中的权限检查不充分(CORBA,8076383)(CVE-2015-4835)

- OpenJDK:CMS 代码中的 OOB 访问(2D,8086092)(CVE-2015-4840)

- OpenJDK:user.dir 位置泄露(JAXP,8078427)(CVE-2015-4842)

- OpenJDK:java.nio 缓冲区整数溢出问题(Libraries,8130891)(CVE-2015-4843)

- ICU:布局引擎中缺少边界检查(OpenJDK 2D,8132042)(CVE-2015-4844)

- OpenJDK:DGCImpl 中使用了错误的访问控制上下文(RMI,8080688)(CVE-2015-4860)

- OpenJDK:受保护的方法可通过 DirectMethodHandle 用作接口方法 (Libraries) (CVE-2015-4871)

- OpenJDK:AlgorithmChecker 执行的限制不完整(Security,8131291)(CVE-2015-4872)

- OpenJDK:IIOPInputStream 中的 String 对象反序列化错误(CORBA,8076387)(CVE-2015-4882)

- OpenJDK:DGCClient 中使用了错误的访问控制上下文(RMI,8076413)(CVE-2015-4883)

- OpenJDK:MaxXMLNameLimit 执行不完整(JAXP,8086733)(CVE-2015-4893)

- Oracle JDK:已在 6u105、7u91 和 8u65 中修复的不明漏洞 (Deployment) (CVE-2015-4902)

- OpenJDK:RemoteObjectInvocationHandler 中的代理类检查不充分(RMI,8076339)(CVE-2015-4903)

- IBM JDK:本地泄露 kerberos 凭据缓存 (CVE-2015-5006)

- IBM JDK:J9 JVM 允许代码调用非公共接口方法 (CVE-2015-5041)

- 密钥交换协议存在针对 MD5 的 TLS 1.2 脚本冲突攻击 (SLOTH) (CVE-2015-7575)

- libpng:png_convert_to_rfc1123 中存在越界读取 (CVE-2015-7981)

- libpng:png_get_PLTE/png_set_PLTE 函数中的缓冲区溢出漏洞(CVE-2015-8126、CVE-2015-8472)

- libpng:png_check_keyword() 中存在读取下溢 (CVE-2015-8540)

- IBM JDK:IBM JVM 中存在缓冲区溢出漏洞 (CVE-2016-0264)

- IBM JDK:CORBA 组件中 invoke 方法的不安全使用,CVE-2013-3009 修复错误 (CVE-2016-0363)

- IBM JDK:CORBA 中不安全的反序列化,CVE-2013-5456 修复错误 (CVE-2016-0376)

- OpenJDK:URL 反序列化不一致(Networking,8059054)(CVE-2016-0402)

- OpenJDK:记录 RMI 连接机密(JMX,8130710)(CVE-2016-0448)

- OpenJDK:执行 totalEntitySizeLimit 不充分(JAXP,8133962)(CVE-2016-0466)

- OpenJDK:JPEG 解码器中的边界检查不正确(AWT,8139017)(CVE-2016-0483)

- ICU:IndicRearrangementProcessor 中存在整数符号问题(OpenJDK 2D,8140543)(CVE-2016-0494)

- OpenJDK:ObjectInputStream 中的线程一致性检查不充分(Serialization,8129952)(CVE-2016-0686)

- OpenJDK:字节类型检查不充分(Hotspot,8132051)(CVE-2016-0687)

- Oracle JDK:已在 6u115、7u101 和 8u91 中修复的不明漏洞 (2D)(CVE-2016-3422、CVE-2016-3443)

- OpenJDK:非常量时间 GCM 身份验证标签比较(JCE,8143945)(CVE-2016-3426)

- OpenJDK:无限制身份验证凭据反序列化(JMX,8144430)(CVE-2016-3427)

- Oracle JDK:已在 6u115、7u101 和 8u91 中修复的不明漏洞 (Deployment) (CVE-2016-3449)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

依据 RHSA-2016:1430 中的指南更新 RHEL java-1.7.0-ibm/java-1.7.1-ibm 程序包。

另见

http://www.nessus.org/u?c4314002

https://access.redhat.com/errata/RHSA-2016:1430

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1233687

https://bugzilla.redhat.com/show_bug.cgi?id=1273022

https://bugzilla.redhat.com/show_bug.cgi?id=1273053

https://bugzilla.redhat.com/show_bug.cgi?id=1273304

https://bugzilla.redhat.com/show_bug.cgi?id=1273308

https://bugzilla.redhat.com/show_bug.cgi?id=1273311

https://bugzilla.redhat.com/show_bug.cgi?id=1273318

https://bugzilla.redhat.com/show_bug.cgi?id=1273338

https://bugzilla.redhat.com/show_bug.cgi?id=1273414

https://bugzilla.redhat.com/show_bug.cgi?id=1273425

https://bugzilla.redhat.com/show_bug.cgi?id=1273430

https://bugzilla.redhat.com/show_bug.cgi?id=1273496

https://bugzilla.redhat.com/show_bug.cgi?id=1273637

https://bugzilla.redhat.com/show_bug.cgi?id=1273638

https://bugzilla.redhat.com/show_bug.cgi?id=1273734

https://bugzilla.redhat.com/show_bug.cgi?id=1273858

https://bugzilla.redhat.com/show_bug.cgi?id=1273859

https://bugzilla.redhat.com/show_bug.cgi?id=1273860

https://bugzilla.redhat.com/show_bug.cgi?id=1276416

https://bugzilla.redhat.com/show_bug.cgi?id=1281756

https://bugzilla.redhat.com/show_bug.cgi?id=1282379

https://bugzilla.redhat.com/show_bug.cgi?id=1289841

https://bugzilla.redhat.com/show_bug.cgi?id=1291312

https://bugzilla.redhat.com/show_bug.cgi?id=1298906

https://bugzilla.redhat.com/show_bug.cgi?id=1298957

https://bugzilla.redhat.com/show_bug.cgi?id=1299073

https://bugzilla.redhat.com/show_bug.cgi?id=1299385

https://bugzilla.redhat.com/show_bug.cgi?id=1299441

https://bugzilla.redhat.com/show_bug.cgi?id=1302689

https://bugzilla.redhat.com/show_bug.cgi?id=1324044

https://bugzilla.redhat.com/show_bug.cgi?id=1327743

https://bugzilla.redhat.com/show_bug.cgi?id=1327749

https://bugzilla.redhat.com/show_bug.cgi?id=1328059

https://bugzilla.redhat.com/show_bug.cgi?id=1328210

https://bugzilla.redhat.com/show_bug.cgi?id=1328618

https://bugzilla.redhat.com/show_bug.cgi?id=1328619

https://bugzilla.redhat.com/show_bug.cgi?id=1328620

https://bugzilla.redhat.com/show_bug.cgi?id=1330986

https://bugzilla.redhat.com/show_bug.cgi?id=1331359

https://bugzilla.redhat.com/show_bug.cgi?id=1351695

https://bugzilla.redhat.com/show_bug.cgi?id=1353209

插件详情

严重性: Critical

ID: 92400

文件名: redhat-RHSA-2016-1430.nasl

版本: 2.18

类型: local

代理: unix

发布时间: 2016/7/19

最近更新时间: 2024/4/21

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.1

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-3443

CVSS v3

风险因素: Critical

基本分数: 9.6

时间分数: 8.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:java-1.7.0-ibm, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-ibm-devel, p-cpe:/a:redhat:enterprise_linux:java-1.7.1-ibm, p-cpe:/a:redhat:enterprise_linux:java-1.7.1-ibm-devel, p-cpe:/a:redhat:enterprise_linux:spacewalk-java, p-cpe:/a:redhat:enterprise_linux:spacewalk-java-config, p-cpe:/a:redhat:enterprise_linux:spacewalk-java-lib, p-cpe:/a:redhat:enterprise_linux:spacewalk-java-oracle, p-cpe:/a:redhat:enterprise_linux:spacewalk-java-postgresql, p-cpe:/a:redhat:enterprise_linux:spacewalk-taskomatic, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/7/18

漏洞发布日期: 2015/10/21

CISA 已知可遭利用的漏洞到期日期: 2022/3/24, 2023/6/2

参考资料信息

CVE: CVE-2015-4734, CVE-2015-4803, CVE-2015-4805, CVE-2015-4806, CVE-2015-4810, CVE-2015-4835, CVE-2015-4840, CVE-2015-4842, CVE-2015-4843, CVE-2015-4844, CVE-2015-4860, CVE-2015-4871, CVE-2015-4872, CVE-2015-4882, CVE-2015-4883, CVE-2015-4893, CVE-2015-4902, CVE-2015-4903, CVE-2015-5006, CVE-2015-5041, CVE-2015-7575, CVE-2015-7981, CVE-2015-8126, CVE-2015-8472, CVE-2015-8540, CVE-2016-0264, CVE-2016-0363, CVE-2016-0376, CVE-2016-0402, CVE-2016-0448, CVE-2016-0466, CVE-2016-0483, CVE-2016-0494, CVE-2016-0686, CVE-2016-0687, CVE-2016-3422, CVE-2016-3426, CVE-2016-3427, CVE-2016-3443, CVE-2016-3449

CWE: 119, 120, 125, 20, 200, 407, 532, 665, 681, 770, 787

RHSA: 2016:1430