CentOS 6/7:java-1.7.0-openjdk(CESA-2017:1204)

high Nessus プラグイン ID 100067
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 7.3

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムがありません。

説明

java-1.7.0-openjdkの更新プログラムが、Red Hat Enterprise Linux 6とRed Hat Enterprise Linux 7で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。java-1.7.0-openjdkパッケージには、OpenJDK 7 Java Runtime EnvironmentおよびOpenJDK 7 Javaソフトウェア開発キットが含まれています。セキュリティ修正プログラム:* OpenJDKのJCEコンポーネントで、信頼できないライブラリの検索パスの欠陥が見つかりました。ローカルの攻撃者がこの欠陥を利用して、JCEを使用してJavaアプリケーションに攻撃者が制御するライブラリを読み込ませて、権限を昇格させる可能性があります。(CVE-2017-3511)* XML文書の解析時に、OpenJDKのJAXPコンポーネントが解析ツリーのサイズ制限を正しく実施していなかったことがわかりました。特別に細工されたXMLドキュメントをJavaアプリケーションに解析させることができる攻撃者がこの欠陥を利用して、過剰な量のCPUとメモリを消費させる可能性があります。(CVE-2017-3526)* OpenJDKのNetworkingコンポーネントのHTTPクライアント実装が、異なるセキュリティコンテキストでNTLM認証接続をキャッシュして再利用する可能性があることがわかりました。リモートの攻撃者がこの欠陥を利用して、Javaアプリケーションに異なるユーザーの資格情報で認証されたHTTPリクエストを実行させる可能性があります。(CVE-2017-3509)注意:この更新プログラムにより、「jdk.ntlm.cache」システムプロパティへのサポートが追加されます。falseに設定されたとき、NTLM接続と認証のキャッシュを防止してこの問題を防ぐことができます。ただし、キャッシュはデフォルトで有効なままです。* OpenJDKのセキュリティコンポーネントでは、Jarの整合性検証に許可されている一連のアルゴリズムをユーザーが制限できないことがわかりました。この欠陥により、弱い署名鍵またはハッシュアルゴリズムを使用したJarファイルのコンテンツを攻撃者が変更する可能性があります。(CVE-2017-3539)注意:この更新により、RHSA-2016:2658エラッタの一部としてリリースされたCVE-2016-5542の修正が拡張され、Jar整合性の検証中のMD5ハッシュアルゴリズムをjdk.jar.disabledAlgorithmsセキュリティプロパティに追加することによって許可することができなくなりました。* OpenJDKのNetworkingコンポーネントのFTPおよびSMTPクライアント実装に、改行の挿入の欠陥が発見されました。リモートの攻撃者はこうした欠陥を利用して、Javaアプリケーションによって確立されたFTP接続またはSMTP接続を操作する可能性があります。(CVE-2017-3533、CVE-2017-3544)

ソリューション

影響を受けるjava-1.7.0-openjdkパッケージを更新してください。

関連情報

http://www.nessus.org/u?00fcc6a6

http://www.nessus.org/u?657ab414

プラグインの詳細

深刻度: High

ID: 100067

ファイル名: centos_RHSA-2017-1204.nasl

バージョン: 3.11

タイプ: local

エージェント: unix

公開日: 2017/5/10

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: High

VPR スコア: 7.3

CVSS スコアのソース: CVE-2017-3526

CVSS v2.0

Base Score: 7.1

Temporal Score: 5.3

ベクトル: AV:N/AC:M/Au:N/C:N/I:N/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3.0

Base Score: 7.7

Temporal Score: 6.7

ベクトル: CVSS:3.0/AV:L/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性の情報

CPE: p-cpe:/a:centos:centos:java-1.7.0-openjdk, p-cpe:/a:centos:centos:java-1.7.0-openjdk-accessibility, p-cpe:/a:centos:centos:java-1.7.0-openjdk-demo, p-cpe:/a:centos:centos:java-1.7.0-openjdk-devel, p-cpe:/a:centos:centos:java-1.7.0-openjdk-headless, p-cpe:/a:centos:centos:java-1.7.0-openjdk-javadoc, p-cpe:/a:centos:centos:java-1.7.0-openjdk-src, cpe:/o:centos:centos:6, cpe:/o:centos:centos:7

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/5/9

脆弱性公開日: 2017/4/24

参照情報

CVE: CVE-2017-3509, CVE-2017-3511, CVE-2017-3526, CVE-2017-3533, CVE-2017-3539, CVE-2017-3544

RHSA: 2017:1204