Scientific Linux 安全更新:SL5.x、SL6.x、SL7.x i386/x86_64 中的 java-1.7.0-openjdk

critical Nessus 插件 ID 97122

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

安全修复:- 已发现 OpenJDK 的 RMI 组件中的 RMI 注册表和 DCG 实现执行不受信任输入的反序列化。远程攻击者可能利用此缺陷,以 RMI 注册表或 Java RMI 应用程序权限执行任意代码。(CVE-2017-3241) 通过引入可由 RMI 注册表或 DCG 反序列化的类白名单,来解决此问题。可利用新引入的 sun.rmi.registry.registryFilter 和 sun.rmi.transport.dgcFilter 安全属性自定义这些白名单。- 在 OpenJDK 的 Libraries 和 Hotspot 组件中发现多个缺陷。不受信任的 Java 应用程序或小程序可利用这些缺陷完全绕过 Java 沙盒限制。(CVE-2017-3272, CVE-2017-3289) - 在 OpenJDK 的 Libraries 组件的 DSA 实现中发现隐蔽计时通道缺陷。远程攻击者可能利用此缺陷,通过计时边信道提取已使用密钥的某些信息。(CVE-2016-5548) - 已发现 OpenJDK 的 Libraries 组件接受利用非规范 DER 编码的 ECSDA 签名。这会导致 Java 应用程序接受格式错误且不为其他加密工具接受的签名。(CVE-2016-5546) - 已发现 OpenJDK 的 2D 组件会对 iTXt 和 zTXt PNG 图像区块执行解析,即使配置为忽略元数据。可以使 Java 应用程序解析特制 PNG 图像的攻击者,可利用此缺陷来使应用程序消耗过量内存。(CVE-2017-3253) - 已发现 OpenJDK 的 Libraries 组件在分配内存以存储 OID 之前,未验证从 DER 输入读取而来的对象标识符长度。可以使 Java 应用程序解码特制 DER 输入的攻击者,可利用此缺陷来使应用程序消耗过量内存。(CVE-2016-5547) - 已发现 OpenJDK 的 JAAS 组件未采用正确的方式,从用户搜索 LDAP 查询的结果中提取用户 DN。特制的用户 LDAP 条目会导致应用程序使用错误 DN。(CVE-2017-3252) - 已发现 OpenJDK 的 Networking 组件未正确解析 URL 用户信息。远程攻击者可使得 Java 应用程序错误解析攻击者提供的 URL,并以不同于其他应用程序处理相同 URL 的方式予以解释。(CVE-2016-5552) - 在 OpenJDK 的 Networking 组件中发现多个缺陷。不受信任的 Java 应用程序或小程序可利用这些缺陷绕过某些 Java 沙盒限制。(CVE-2017-3261, CVE-2017-3231) - 在 TLS/SSL 协议使用 DES/3DES 加密的方式中发现缺陷。如果通信采用基于 DES/3DES 的密码套件,中间人攻击者可利用此缺陷,通过捕获 TLS/SSL 服务器和客户端之间大量的加密流量,恢复一些纯文本数据。(CVE-2016-2183) 此更新通过将 3DES 密码套件添加至旧版算法列表(利用 jdk.tls.legacyAlgorithms 安全属性加以定义),解决 CVE-2016-2183 问题,使其仅在连接 TLS/SSL 客户端和服务器不分享任何其他非旧版密码套件时才予以使用。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?9380017a

插件详情

严重性: Critical

ID: 97122

文件名: sl_20170213_java_1_7_0_openjdk_on_SL5_x.nasl

版本: 3.7

类型: local

代理: unix

发布时间: 2017/2/13

最近更新时间: 2021/1/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: Critical

基本分数: 9.6

时间分数: 8.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk-javadoc, p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk, p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk-devel, p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk-src, x-cpe:/o:fermilab:scientific_linux, p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk-debuginfo, p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk-accessibility, p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk-demo, p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk-headless

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/2/13

漏洞发布日期: 2016/9/1

参考资料信息

CVE: CVE-2016-2183, CVE-2016-5546, CVE-2016-5547, CVE-2016-5548, CVE-2016-5552, CVE-2017-3231, CVE-2017-3241, CVE-2017-3252, CVE-2017-3253, CVE-2017-3261, CVE-2017-3272, CVE-2017-3289