RHEL 6 / 7 : java-1.8.0-openjdk (RHSA-2017:1789)

critical Nessus プラグイン ID 101879

概要

リモートの Red Hat ホストに 1 つ以上の java-1.8.0-openjdk. 用セキュリティ更新プログラムがありません

説明

リモート Redhat Enterprise Linux 6 / 7 ホストに、RHSA-2017:1789 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

java-1.8.0-openjdk パッケージは、OpenJDK 8 Java Runtime Environment および OpenJDK 8 Java ソフトウェア開発キットを提供します。

セキュリティ修正プログラム:

* OpenJDKのRMIコンポーネントのDCG実装が、参照を正しく処理できないことがわかりました。リモートの攻撃者がこの欠陥を利用して、RMIレジストリまたはJava RMIアプリケーションを実行しているユーザーの権限で任意のコードを実行する可能性があります。(CVE-2017-10102)

* OpenJDKのRMI、JAXP、ImageIO、ライブラリ、AWT、Hotspot、セキュリティの各コンポーネントに複数の欠陥が発見されました。信頼できないJavaアプリケーションまたはアプレットがこれらの欠陥を利用して、Javaサンドボックスの制限を完全にバイパスする可能性があります。(CVE-2017-10107、CVE-2017-10096、CVE-2017-10101、CVE-2017-10089、CVE-2017-10090、CVE-2017-10087、CVE-2017-10111、CVE-2017-10110、CVE-2017-10074、CVE-2017-10067)

* OpenJDKのセキュリティコンポーネントのLDAPCertStoreクラスが、任意のURLへのLDAP参照に従っていることがわかりました。特別に細工されたLDAP URLにより、LDAPCertStoreがLDAP以外のサーバーと通信する可能性があります。(CVE-2017-10116)

* OpenJDKのScriptingコンポーネントのNashorn JavaScriptエンジンは、Java APIへのアクセスが無効になっているときもスクリプトがJava APIにアクセスできるようにする可能性があることが発見されました。Nashorn によって実行される信頼できない JavaScript がこの欠陥を利用して、意図された制限をバイパスする可能性があります。 (CVE-2017-10078)

* OpenJDKのセキュリティコンポーネントがX.509証明書チェーンの処理用に定義された制限を適切に実施できない可能性があることがわかりました。リモートの攻撃者が、この欠陥を利用して、無効にしたアルゴリズムの1つを使用する証明書をJavaに受け入れさせる可能性があります。 (CVE-2017-10198)

* OpenJDKのJCEコンポーネントのDSA実装に、隠れたタイミングチャンネルの欠陥が見つかりました。要求に応じてJavaアプリケーションでDSA証明書を生成できるリモートの攻撃者が、この欠陥を利用してタイミングサイドチャンネル経由で使用されているキーに関する特定の情報を抽出する可能性があります。(CVE-2017-10115)

* OpenJDKのJCEコンポーネントのPKCS#8実装に、隠れタイミングチャンネルの欠陥が見つかりました。JavaアプリケーションにPKCS#8キーと攻撃者が制御する値を繰り返し比較させられるリモートの攻撃者が、この欠陥を利用してタイミングサイドチャンネル経由でキーを設定する可能性があります。
(CVE-2017-10135)

* OpenJDKのBasicAttributeクラスおよびCodeSourceクラスは、シリアル化されたフォームからオブジェクトインスタンスを作成するときに割り当てられるメモリの量を制限しないことが発見されました。特別に細工されたシリアル化した入力ストリームにより、Javaが過剰な量のメモリを消費する可能性があります。(CVE-2017-10108、CVE-2017-10109)

* OpenJDKのホットスポットおよびセキュリティコンポーネントに複数の欠陥が見つかりました。信頼できない Java アプリケーションまたはアプレットがこれらの欠陥を利用して、特定の Java サンドボックスの制限をバイパスする可能性があります。(CVE-2017-10081、CVE-2017-10193)

* OpenJDKの2DコンポーネントのJPEGImageReaderの実装は、後で使用されなくてもすべてのイメージデータを読み込む場合があることがわかりました。特別に細工された画像により、Javaアプリケーションが一時的に過剰な量のCPUとメモリを使用する可能性があります。(CVE-2017-10053)

注意: icedtea-web パッケージで提供されるウェブブラウザプラグインがインストールされている場合、ユーザーが悪意のあるウェブサイトにアクセスすると、Java アプレットにより引き起こされる問題が、ユーザーとのやり取りなしに悪用される可能性があります。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL java-1.8.0-openjdk パッケージを、RHSA-2017:1789 のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?dfa8302a

https://access.redhat.com/errata/RHSA-2017:1789

https://access.redhat.com/security/updates/classification/#critical

https://bugzilla.redhat.com/show_bug.cgi?id=1471266

https://bugzilla.redhat.com/show_bug.cgi?id=1471270

https://bugzilla.redhat.com/show_bug.cgi?id=1471517

https://bugzilla.redhat.com/show_bug.cgi?id=1471521

https://bugzilla.redhat.com/show_bug.cgi?id=1471523

https://bugzilla.redhat.com/show_bug.cgi?id=1471526

https://bugzilla.redhat.com/show_bug.cgi?id=1471527

https://bugzilla.redhat.com/show_bug.cgi?id=1471528

https://bugzilla.redhat.com/show_bug.cgi?id=1471534

https://bugzilla.redhat.com/show_bug.cgi?id=1471535

https://bugzilla.redhat.com/show_bug.cgi?id=1471670

https://bugzilla.redhat.com/show_bug.cgi?id=1471711

https://bugzilla.redhat.com/show_bug.cgi?id=1471715

https://bugzilla.redhat.com/show_bug.cgi?id=1471738

https://bugzilla.redhat.com/show_bug.cgi?id=1471851

https://bugzilla.redhat.com/show_bug.cgi?id=1471871

https://bugzilla.redhat.com/show_bug.cgi?id=1471888

https://bugzilla.redhat.com/show_bug.cgi?id=1471889

https://bugzilla.redhat.com/show_bug.cgi?id=1471898

https://bugzilla.redhat.com/show_bug.cgi?id=1472320

https://bugzilla.redhat.com/show_bug.cgi?id=1472345

プラグインの詳細

深刻度: Critical

ID: 101879

ファイル名: redhat-RHSA-2017-1789.nasl

バージョン: 3.19

タイプ: local

エージェント: unix

公開日: 2017/7/21

更新日: 2025/4/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

Vendor

Vendor Severity: Critical

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-10111

CVSS v3

リスクファクター: Critical

基本値: 9.6

現状値: 8.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-devel-debug, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-headless-debug, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-src, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-accessibility, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-headless, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-demo-debug, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-demo, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-src-debug, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-javadoc-zip, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-javadoc-debug, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-debug, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-devel, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-javadoc-zip-debug, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-accessibility-debug, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-javadoc

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/7/20

脆弱性公開日: 2017/8/8

参照情報

CVE: CVE-2017-10053, CVE-2017-10067, CVE-2017-10074, CVE-2017-10078, CVE-2017-10081, CVE-2017-10087, CVE-2017-10089, CVE-2017-10090, CVE-2017-10096, CVE-2017-10101, CVE-2017-10102, CVE-2017-10107, CVE-2017-10108, CVE-2017-10109, CVE-2017-10110, CVE-2017-10111, CVE-2017-10115, CVE-2017-10116, CVE-2017-10135, CVE-2017-10193, CVE-2017-10198, CVE-2017-10243

CWE: 119, 190, 385, 770

RHSA: 2017:1789