AIX Java 公告java_jan2017_advisory.asc2017 年 1 月 CPU (SWEET32)

critical Nessus 插件 ID 103190

简介

远程 AIX 主机上安装的 Java SDK 版本受到多个漏洞影响。

描述

远程 AIX 主机上安装的 Java SDK 版本受到以下子组件中多个漏洞的影响

- 由于默认使用弱 64 位块密码Libraries 子组件的 3DES 和 Blowfish 算法中存在一个漏洞称为 SWEET32。
具有足够资源的中间人攻击者可利用此漏洞,通过 'birthday' 攻击检测会在固定密码与已知纯文本之间泄露 XOR 的冲突,进而泄露密码文本(例如安全 HTTPS Cookie),并可能导致劫持经身份验证的会话。(CVE-2016-2183)

- Libraries 子组件中存在不明缺陷允许未经身份验证的远程攻击者影响完整性。 (CVE-2016-5546)

- Libraries 子组件中存在不明缺陷允许未经身份验证的远程攻击者造成拒绝服务情况。 (CVE-2016-5547)

- Libraries 子组件中存在多个不明缺陷允许未经身份验证的远程攻击者泄露敏感信息。
(CVE-2016-5548、CVE-2016-5549)

- Networking 子组件中存在不明缺陷允许未经身份验证的远程攻击者影响完整性。 (CVE-2016-5552)

- Networking 子组件中存在多个不明缺陷允许未经身份验证的远程攻击者泄露敏感信息。
(CVE-2017-3231、CVE-2017-3261)

- RMI 子组件中存在不明缺陷允许未经身份验证的远程攻击者执行任意代码。 (CVE-2017-3241)

- JAAS 子组件中存在不明缺陷允许未经身份验证的远程攻击者影响完整性。 (CVE-2017-3252)

- 2D 子组件中存在不明缺陷允许未经身份验证的远程攻击者造成拒绝服务情况。 (CVE-2017-3253)

- Deployment 子组件中存在不明缺陷允许未经身份验证的远程攻击者泄露敏感信息。
(CVE-2017-3259)

- AWT 子组件中存在不明缺陷允许未经身份验证的远程攻击者执行任意代码。 (CVE-2017-3260)

- Libraries 子组件中存在一个不明缺陷允许未经认证的远程攻击者执行任意代码。 (CVE-2017-3272)

- Hotspot 子组件中存在不明缺陷允许未经身份验证的远程攻击者执行任意代码。 (CVE-2017-3289)

请注意,CVE-2017-3241 只能通过向指定组件中的 API 提供数据而遭到利用,不使用不可信的 Java Web Start 应用程序或不可信的 Java 小程序,例如通过 Web 服务。
请注意,CVE-2016-2183、CVE-2016-5546、CVE-2016-5547、CVE-2016-5552、CVE-2017-3252 和 CVE-2017-3253 可通过沙盒 Java Web Start 应用程序和沙盒 Java 小程序遭到利用。它们也可通过向指定组件中的 API 提供数据而遭到利用,不使用沙盒 Java Web Start 应用程序或沙盒 Java 小程序,例如通过 Web 服务。

解决方案

这些修补程序可根据版本从 IBM AIX 网站下载。

另见

http://www.nessus.org/u?894babd4

http://www.nessus.org/u?ce533d8f

http://www.nessus.org/u?17d05c61

http://www.nessus.org/u?d4595696

http://www.nessus.org/u?9abd5252

http://www.nessus.org/u?4ee03dc1

http://www.nessus.org/u?8f7a066c

http://www.nessus.org/u?52d4ddf3

http://www.nessus.org/u?343fa903

http://www.nessus.org/u?89a8e429

插件详情

严重性: Critical

ID: 103190

文件名: aix_java_jan2017_advisory.nasl

版本: 1.9

类型: local

发布时间: 2017/9/13

最近更新时间: 2025/11/21

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 8.1

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2017-3289

CVSS v3

风险因素: Critical

基本分数: 9.6

时间分数: 8.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:oracle:jre, cpe:/a:oracle:jdk, cpe:/o:ibm:aix

必需的 KB 项: Host/AIX/lslpp, Host/local_checks_enabled, Host/AIX/version, Host/AIX/oslevelsp

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/4/5

漏洞发布日期: 2016/8/24

参考资料信息

CVE: CVE-2016-2183, CVE-2016-5546, CVE-2016-5547, CVE-2016-5548, CVE-2016-5549, CVE-2016-5552, CVE-2017-3231, CVE-2017-3241, CVE-2017-3252, CVE-2017-3253, CVE-2017-3259, CVE-2017-3261, CVE-2017-3272, CVE-2017-3289

BID: 92630, 95488, 95498, 95506, 95509, 95512, 95521, 95525, 95530, 95533, 95559, 95563, 95566, 95570