MagicLinux 4 java-1.7.0-openjdk-1.7.0.131-2.6.9.0.AXS4 (AXSA:2017-1294:01)

critical Nessus 插件 ID 289477

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 4 主机上存在安装的程序包该程序包受到 AXSA:2017-1294:01 公告中提及的多个漏洞的影响。

OpenJDK 运行时环境。
此版本修复的安全问题
CVE-2016-5546 Java SE、Java SE Embedded、Oracle Java SE 的 JRockit 组件中的漏洞子组件Libraries。支持的版本中受影响的是 Java SE: 6u131、7u121 和 8u112 Java SE Embedded8u111
JRockit R28.3.12. 可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded、JRockit。成功利用此漏洞进行攻击可导致在未经授权的情况下创建、删除或修改关键数据或所有 Java SE、Java SE Embedded、JRockit 可访问数据的访问权限。注意:适用于 Java 客户端和服务器部署。此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。CVSS v3.0 基本分数 7.5(完整性影响)。
CVE-2016-5547 Java SE、Java SE Embedded、Oracle Java SE 的 JRockit 组件中的漏洞子组件Libraries。支持的版本中受影响的是 Java SE: 7u121 和 8u112 Java SE Embedded8u111
JRockit R28.3.12. 可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded、JRockit。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE、Java SE Embedded、JRockit 部分拒绝服务(部分 DOS)。注意:适用于 Java 客户端和服务器部署。此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。CVSS 3.0 基本分数 5.3(可用性影响)。
CVE-2016-5548 Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞子组件Libraries。支持的版本中受影响的是 Java SE:6u131、7u121 和 8u112;Java SE Embedded: 8u111。
可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件。成功攻击此漏洞可导致在未经授权的情况下访问重要数据,或完整访问所有可供访问的 Java SE、Java SE Embedded 数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS v3.0 基本分数 6.5(机密性影响)。
CVE-2016-5552 Java SE、Java SE Embedded、Oracle Java SE 的 JRockit 组件中的漏洞子组件Networking。支持的版本中受影响的是 Java SE: 6u131、7u121 和 8u112 Java SE Embedded8u111
JRockit R28.3.12. 可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded、JRockit。成功利用此漏洞进行攻击可导致在未经授权的情况下更新、插入或删除某些 Java SE、Java SE Embedded、JRockit 可访问数据的访问权限。
注意:适用于 Java 客户端和服务器部署。此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。CVSS v3.0 基本分数 5.3(完整性影响)。
CVE-2017-3231 Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞子组件Networking。支持的版本中受影响的是 Java SE:6u131、7u121 和 8u112;Java SE Embedded: 8u111。
可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件。成功攻击此漏洞可导致对 Java SE、Java SE Embedded 可访问数据子集进行未经授权的读取访问。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS v3.0 基本分数 4.3(机密性影响)。
CVE-2017-3241 Java SE、Java SE Embedded、Oracle Java SE 的 JRockit 组件中的漏洞子组件RMI。支持的版本中受影响的是 Java SE: 6u131、7u121 和 8u112 Java SE Embedded8u111
JRockit R28.3.12. 难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded、JRockit。虽然该漏洞是在 Java SE、Java SE Embedded、JRockit 中,但攻击也会对附加产品造成巨大影响。成功攻击此漏洞可导致接管 Java SE、Java SE Embedded、JRockit。注意:
此漏洞只能通过向指定组件中的 API 提供数据而遭到利用,不使用不可信的 Java Web Start 应用程序或不可信的 Java 小程序,例如通过 Web 服务。
CVSS v3.0 基本分数 9.0(机密性、完整性和可用性影响)。
CVE-2017-3252 Java SE、Java SE Embedded、Oracle Java SE 的 JRockit 组件中的漏洞子组件JAAS。支持的版本中受影响的是 Java SE: 6u131、7u121 和 8u112 Java SE Embedded8u111
JRockit R28.3.12. 此漏洞较难利用,其允许低权限攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded、JRockit。除攻击者以外的他人进行交互是实现成功攻击的必要条件,尽管漏洞存在于 Java SE、Java SE Embedded、JRockit 中,但攻击也可能会严重影响其他产品。成功利用此漏洞进行攻击可导致在未经授权的情况下创建、删除或修改关键数据或所有 Java SE、Java SE Embedded、JRockit 可访问数据的访问权限。注意:适用于 Java 客户端和服务器部署。此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。CVSS v3.0 基本分数 5.8(完整性影响)。
CVE-2017-3253 Java SE、Java SE Embedded、Oracle Java SE 的 JRockit 组件中的漏洞子组件2D。支持的版本中受影响的是 Java SE: 6u131、7u121 和 8u112 Java SE Embedded8u111
JRockit R28.3.12. 可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded、JRockit。成功攻击此漏洞可导致在未经授权的情况下使 Java SE、Java SE Embedded、JRockit 挂起或频繁发生反复崩溃(完整 DOS)。注意:适用于 Java 客户端和服务器部署。此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。CVSS 3.0 基本分数 7.5(可用性影响)。
CVE-2017-3261 Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞子组件Networking。支持的版本中受影响的是 Java SE:6u131、7u121 和 8u112;Java SE Embedded: 8u111。
可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件。成功攻击此漏洞可导致对 Java SE、Java SE Embedded 可访问数据子集进行未经授权的读取访问。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS v3.0 基本分数 4.3(机密性影响)。
CVE-2017-3272 Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞子组件Libraries。支持的版本中受影响的是 Java SE:6u131、7u121 和 8u112;Java SE Embedded: 8u111。
可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件,尽管漏洞存在于 Java SE、Java SE Embedded 中,但攻击也可能会严重影响其他产品。成功攻击此漏洞可导致接管 Java SE、Java SE Embedded。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS v3.0 基本分数 9.6(机密性、完整性和可用性影响)。
CVE-2017-3289 Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞子组件Hotspot。支持的版本中受影响的是 Java SE:7u121 和 8u112;Java SE Embedded: 8u111。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。
除攻击者以外的他人进行交互是实现成功攻击的必要条件,尽管漏洞存在于 Java SE、Java SE Embedded 中,但攻击也可能会严重影响其他产品。
成功攻击此漏洞可导致接管 Java SE、Java SE Embedded。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS v3.0 基本分数 9.6(机密性、完整性和可用性影响)。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 java-1.7.0-openjdk 和/或 java-1.7.0-openjdk-devel 程序包。

另见

https://tsn.miraclelinux.com/en/node/7726

插件详情

严重性: Critical

ID: 289477

文件名: miracle_linux_AXSA-2017-1294.nasl

版本: 1.1

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/1/16

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.1

Vendor

Vendor Severity: High

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2017-3289

CVSS v3

风险因素: Critical

基本分数: 9.6

时间分数: 8.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:miracle:linux:java-1.7.0-openjdk, p-cpe:/a:miracle:linux:java-1.7.0-openjdk-devel, cpe:/o:miracle:linux:4

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/2/16

漏洞发布日期: 2017/1/17

参考资料信息

CVE: CVE-2016-5546, CVE-2016-5547, CVE-2016-5548, CVE-2016-5552, CVE-2017-3231, CVE-2017-3241, CVE-2017-3252, CVE-2017-3253, CVE-2017-3261, CVE-2017-3272, CVE-2017-3289