Amazon Linux AMI:java-1.8.0-openjdk (ALAS-2016-647) (SLOTH)

medium Nessus 插件 ID 88659

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

在 OpenJDK 的 AWT 组件的 JPEG 图像格式解码器中发现一个越界写入缺陷。特别构建的 JPEG 图像可造成 Java 应用程序崩溃,或可能执行任意代码。
不受信任的 Java 应用程序或小程序可利用此缺陷绕过 Java 沙盒限制。(CVE-2016-0483)

发现 TLS 1.2 于 TLS 握手时使用 MD5 哈希函数对 ServerKeyExchange 和客户端认证数据包进行签名的方式中存在缺陷。如果中间人攻击者能够强制 TLS 连接使用 MD5 哈希函数,则可以利用此缺陷进行冲突攻击,以冒充 TLS 服务器或经过认证的 TLS 客户端。(CVE-2015-7575)

在 ICU 布局引擎的 IndicRearrangementProcessor 和 IndicRearrangementProcessor2 中发现整数符号问题。特别构建的字体文件可导致使用 ICU 的应用程序解析不受信任的字体,从而造成崩溃并可能执行任意代码。(CVE-2016-0494)

已发现 OpenJDK 之 Libraries 组件中基于密码的加密 (PBE) 实现使用不正确的密钥长度。在某些情况下,这可导致生成比预期弱的密钥。(CVE-2016-0475)

在 OpenJDK 的 Networking 组件中 URL 类别的反序列化中发现一个缺陷。反序列化特别构建的数据可导致以不一致状态创建 URL 对象。不受信任的 Java 应用程序或小程序可利用此缺陷绕过某些 Java 沙盒限制。(CVE-2016-0402)

已发现 OpenJDK 的 JAXP 组件未正确强制实施 totalEntitySizeLimit 限制。可以使 Java 应用程序处理特别构建的 XML 文件的攻击者,可利用此缺陷来使应用程序消耗过量内存。
(CVE-2016-0466)

已发现 OpenJDK 的 JMX 组件中的 RMIConnector 和 RMIConnectionImpl 类别可能将用户密码等敏感信息记录到其调试日志中,进而可能导致信息泄露。(CVE-2016-0448)

解决方案

请运行“yum update java-1.8.0-openjdk”更新系统。

另见

https://alas.aws.amazon.com/ALAS-2016-647.html

插件详情

严重性: Medium

ID: 88659

文件名: ala_ALAS-2016-647.nasl

版本: 2.4

类型: local

代理: unix

发布时间: 2016/2/10

最近更新时间: 2018/4/18

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: Critical

基本分数: 10

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Medium

基本分数: 5.9

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

漏洞信息

CPE: p-cpe:/a:amazon:linux:java-1.8.0-openjdk, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-debuginfo, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-demo, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-devel, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-headless, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-javadoc, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-src, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

补丁发布日期: 2016/2/9

参考资料信息

CVE: CVE-2015-7575, CVE-2016-0402, CVE-2016-0448, CVE-2016-0466, CVE-2016-0475, CVE-2016-0483, CVE-2016-0494

ALAS: 2016-647