zoukankan      html  css  js  c++  java
  • Oracle Java 7 JmxMBeanServer类远程代码执行漏洞

    漏洞版本:

    Oracle Java 7 Update 10

    漏洞描述:

    Oracle Java Runtime Environment (JRE)是一款为JAVA应用程序提供可靠运行环境的解决方案。
    
    Oracle JRE7环境中的jmx.mbeanserver.JmxMBeanServer类存在沙盒绕过漏洞使得远程攻击者可以绕过java securityManager的检查远程执行任意java代码控制用户系统。
    
    目前已知受影响环境为最新版本Oracle JRE7 update 10及其更早版本。经测试Oracle Java 6不受影响。

    安全建议:

    临时解决方法:
    
    如果您不能立刻安装补丁或者升级,建议您采取以下措施以降低威胁:
    
    * 在浏览器中暂时禁用Java
    
      参考:http://krebsonsecurity.com/how-to-unplug-java-from-the-browser/
    
    对于Windows用户:
    
    1) Firefox
    
      工具->附加组件(Ctrl-Shift-A)->插件,将所有带有Java字样的禁用,重启Firefox。
    
      安装NoScript扩展,NoScript选项->嵌入的对象->禁止Java
    
    2) Chrome
    
      点击右上角的扳手->设置->点击最下面的"显示高级设置"->隐私设置->内容设置->插件
      ->停用单个插件->Java->停用
    
    3) IE
    
      如果您已经升级到JRE 7 update 10可以利用它新增的一个安全特性来禁用JAVA。
      打开控制面板,搜索Java,在java控制面板中选择"安全",然后清空"Enable Java
      content in the browser"的复选框。
      http://www.java.com/en/download/help/disable_browser.xml
    
      对于JRE 7 update 10以下的版本:
    
      控制面板->Java->Java->查看->用户->禁用所有版本的JRE(Java运行时环境)
    
      控制面板->Java->Java->查看->系统->禁用所有版本的JRE(Java运行时环境)
    
      但是这一方法只适用于XP、2003,不适用于Vista、Win7等高版本的Windows,你无法清
      空相应的启用复选框。此时需要使用regedit修改注册表。
    
      这个注册表键值位于:
    --------------------------------------------------------------------------
    Windows Registry Editor Version 5.00
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\JavaSoft\Java Plug-in]
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\JavaSoft\Java Plug-in\<版本号>]
    "UseJava2IExplorer"=dword:00000001
    --------------------------------------------------------------------------
      所有版本的Java都有一个UseJava2IExplorer,其值缺省为1,修改成0即可禁用Java。
    
    
      如果是64位系统也安装了32位Java的话,相关注册表键值位于:
    
    --------------------------------------------------------------------------
    Windows Registry Editor Version 5.00
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\JavaSoft\Java Plug-in]
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\JavaSoft\Java Plug-in\<版本号>]
    "UseJava2IExplorer"=dword:00000001
    --------------------------------------------------------------------------
    
    厂商补丁:
    
    Oracle
    ------
    Oracle已经发布了针对该漏洞的补丁Java 7 update 11和相关安全公告:
    http://www.oracle.com/technetwork/topics/security/alert-cve-2013-0422-1896849.html
    
    建议Java用户尽快安装最新的升级包。
    
    对于Windows 用户,首先您应当在控制面板->添加或删除程序(Win7下是控制面板->程序->程序和功能)中确认您是否已经安装java,以及安装的版本,例如是JDK还是JRE,是32位还是64位。如果您尚未安装Java,则不必继续下面的操作。
    
    对于java开发人员,可以从下列链接手工下载最新的Java SE JDK 7和 JRE 7:
    http://www.oracle.com/technetwork/java/javase/downloads/index.html
    
    对于通过浏览器使用Java SE的普通用户,可以直接访问http://java.com ,根据提示信息下载最新的java JRE。如果您在使用64位Windows系统,您可能需要分别使用32位和64位的浏览器来访问java.com以分别下载32位和64位的JRE。
  • 相关阅读:
    String空格删除和java删除字符串最后一个字符的几种方法
    Ceph 12.2.0 实践osd 智能分组功能
    Ceph 12.2.0 实践osd 智能分组功能
    Ceph 12.2.0 实践osd 智能分组功能
    Ceph 12.2.0 实践osd 智能分组功能
    取区域/扇区边界点
    取区域/扇区边界点
    取区域/扇区边界点
    取区域/扇区边界点
    解决客户端向服务器数据库传输中文乱码的方法
  • 原文地址:https://www.cnblogs.com/security4399/p/2860357.html
Copyright © 2011-2022 走看看