MagicLinux 7 java-1.8.0-openjdk-1.8.0.51-1.b16.el7 (AXSA:2015-225:01)

critical Nessus 插件 ID 289889

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 7 主机上存在安装的程序包该程序包受到 AXSA:2015-225:01 公告中提及的多个漏洞的影响。

OpenJDK 运行时环境。
此版本修复的安全问题
CVE-2015-2590
** 已预留 ** 该候选编码已被某个组织或个人预留,将在公告新的安全问题时使用。在公布候选编码时,将提供该候选编码的详情。
CVE-2015-2601
** 已预留 ** 该候选编码已被某个组织或个人预留,将在公告新的安全问题时使用。在公布候选编码时,将提供该候选编码的详情。
CVE-2015-2621
** 已预留 ** 该候选编码已被某个组织或个人预留,将在公告新的安全问题时使用。在公布候选编码时,将提供该候选编码的详情。
CVE-2015-2625
** 已预留 ** 该候选编码已被某个组织或个人预留,将在公告新的安全问题时使用。在公布候选编码时,将提供该候选编码的详情。
CVE-2015-2628
** 已预留 ** 该候选编码已被某个组织或个人预留,将在公告新的安全问题时使用。在公布候选编码时,将提供该候选编码的详情。
CVE-2015-2632
** 已预留 ** 该候选编码已被某个组织或个人预留,将在公告新的安全问题时使用。在公布候选编码时,将提供该候选编码的详情。
CVE-2015-2659
** 已预留 ** 该候选编码已被某个组织或个人预留,将在公告新的安全问题时使用。在公布候选编码时,将提供该候选编码的详情。
CVE-2015-2808 TLS 协议和 SSL 协议中使用的 RC4 算法在初始化阶段未正确合并状态数据与密钥数据这使远程攻击者更容易通过嗅探对流的初始字节执行明文恢复攻击偶尔依赖于受不变性弱点影响的密钥的网络流量然后使用涉及 LSB 值的暴力破解方法也称为 Bar Mitzvah 问题。
CVE-2015-3149
** 已预留 ** 该候选编码已被某个组织或个人预留,将在公告新的安全问题时使用。在公布候选编码时,将提供该候选编码的详情。
CVE-2015-4000 TLS 协议 1.2 和更早版本在服务器而非客户端启用 DHE_EXPORT 加密套件时不会正确传递 DHE_EXPORT 选择允许中间人攻击者通过重写 ClientHello 将 DHE 替换为 DHE_EXPORT然后重写 ServerHello 将 DHE_EXPORT 替换为 DHE也称为 Logjam 问题。
CVE-2015-4731
** 已预留 ** 该候选编码已被某个组织或个人预留,将在公告新的安全问题时使用。在公布候选编码时,将提供该候选编码的详情。
CVE-2015-4732
** 已预留 ** 该候选编码已被某个组织或个人预留,将在公告新的安全问题时使用。在公布候选编码时,将提供该候选编码的详情。
CVE-2015-4733
** 已预留 ** 该候选编码已被某个组织或个人预留,将在公告新的安全问题时使用。在公布候选编码时,将提供该候选编码的详情。
CVE-2015-4748
** 已预留 ** 该候选编码已被某个组织或个人预留,将在公告新的安全问题时使用。在公布候选编码时,将提供该候选编码的详情。
CVE-2015-4749
** 已预留 ** 该候选编码已被某个组织或个人预留,将在公告新的安全问题时使用。在公布候选编码时,将提供该候选编码的详情。
CVE-2015-4760
** 已预留 ** 该候选编码已被某个组织或个人预留,将在公告新的安全问题时使用。在公布候选编码时,将提供该候选编码的详情。
所选组件的版本编号(如适用):

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 java-1.8.0-openjdk, java-1.8.0-openjdk-devel 和/或 java-1.8.0-openjdk-headless 程序包。

另见

https://tsn.miraclelinux.com/en/node/5570

插件详情

严重性: Critical

ID: 289889

文件名: miracle_linux_AXSA-2015-225.nasl

版本: 1.3

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/1/17

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

Vendor

Vendor Severity: High

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2015-4760

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2015-2590

漏洞信息

CPE: cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:java-1.8.0-openjdk, p-cpe:/a:miracle:linux:java-1.8.0-openjdk-headless, p-cpe:/a:miracle:linux:java-1.8.0-openjdk-devel

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/7/25

漏洞发布日期: 2015/3/31

CISA 已知可遭利用的漏洞到期日期: 2022/3/24

参考资料信息

CVE: CVE-2015-2590, CVE-2015-2601, CVE-2015-2621, CVE-2015-2625, CVE-2015-2628, CVE-2015-2632, CVE-2015-2659, CVE-2015-2808, CVE-2015-3149, CVE-2015-4000, CVE-2015-4731, CVE-2015-4732, CVE-2015-4733, CVE-2015-4748, CVE-2015-4749, CVE-2015-4760

IAVA: 2015-A-0153-S

IAVB: 2016-B-0054-S