Ubuntu 16.04 LTS/17.04:openjdk-8のリグレッション(USN-3366-2)

medium Nessus プラグイン ID 102092
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 7.3

概要

リモートのUbuntuホストに1つ以上のセキュリティ関連のパッチがありません。

説明

USN-3366-1ではOpenJDK 8の脆弱性が修正されました。さらに、この更新プログラムにより、有効なJARファイルの一部の検証に失敗する原因となるリグレッションが引き起こされました。この更新プログラムにより問題が修正されます。ご不便をお掛けして申し訳ございません。OpenJDKのJPEGImageReaderクラスが未使用のイメージデータを不適切に読み込むことがわかりました。攻撃者はこれを悪用して、jpegイメージファイルを特別に構築し、Javaアプリケーションによって開かれたときにサービス拒否を引き起こす可能性があります。(CVE-2017-10053)OpenJDKのJARベリファイアが、ダイジェストがないファイルを含むアーカイブを適切に処理しないことがわかりました。攻撃者はこれを利用して、JARファイルの署名付きコンテンツを変更する可能性があります。(CVE-2017-10067)Range Check Loop述部を生成するときに、整数オーバーフローがOpenJDKのHotspotコンポーネントにあることがわかりました。攻撃者はこれを利用して、サンドボックスの制限を回避できる信頼できないJavaアプリケーションやアプレットを特別に構築し、サービス拒否や任意のコードの実行を引き起こす可能性があります。(CVE-2017-10074)OpenJDKのJavaScriptスクリプトコンポーネントがJava APIへのアクセスを不適切に許可していることがわかりました。攻撃者はこれを利用して、JavaScriptコードに特別な細工を加え、アクセス制限をバイパスする可能性があります。(CVE-2017-10078)OpenJDKが関数シグネチャのカッコを正しく処理しないことがわかりました。攻撃者がこれを悪用して、信頼できないJavaアプリケーションやアプレットを特別に構築し、サンドボックスの制限を回避する可能性があります。(CVE-2017-10081)スレッドをクリーンアップするときに、OpenJDKのThreadPoolExecutorクラスがアクセス制御チェックを適切に実行しないことがわかりました。攻撃者はこれを悪用して、サンドボックスの制限を回避できる信頼できないJavaアプリケーションやアプレットを特別に構築し、任意のコードを実行する可能性があります。(CVE-2017-10087)OpenJDKのServiceRegistryの実装が、特定の状況でアクセス制御チェックを実行しないことがわかりました。攻撃者はこれを利用して、信頼できないJavaアプリケーションやアプレットを特別に構築し、サンドボックスの制限を回避する可能性があります。(CVE-2017-10089)OpenJDKでのチャンネルグループの実装が、状況によってアクセス制御チェックを適切に実行しないことがわかりました。攻撃者がこれを悪用して、信頼できないJavaアプリケーションやアプレットを特別に構築し、サンドボックスの制限を回避する可能性があります。(CVE-2017-10090)OpenJDKのJAXPコンポーネントのDTM例外処理コードが、アクセス制御チェックを適切に実行しないことがわかりました。攻撃者がこれを悪用して、信頼できないJavaアプリケーションやアプレットを特別に構築し、サンドボックスの制限を回避する可能性があります。(CVE-2017-10096)OpenJDKのJAXPコンポーネントが、一部の内部リゾルバへのアクセスを不適切に許可することがわかりました。攻撃者がこれを悪用して、信頼できないJavaアプリケーションやアプレットを特別に構築し、サンドボックスの制限を回避する可能性があります。(CVE-2017-10101)OpenJDKの分散ガベージコレクタ(DGC)が、状況によっては参照を適切に追跡しないことがわかりました。リモートの攻撃者がこれを利用して、任意のコードを実行する可能性があります。(CVE-2017-10102)OpenJDKのRMIコンポーネントのアクティベーションIDの実装が、状況によってはアクセス制御のアクセス許可を適切に確認しないことがわかりました。攻撃者がこれを悪用して、信頼できないJavaアプリケーションやアプレットを特別に構築し、サンドボックスの制限を回避する可能性があります。(CVE-2017-10107)OpenJDKのBasicAttributeクラスが、オブジェクトをデシリアライズするときに、メモリ割り当てを正しく返さないことがわかりました。攻撃者がこれを悪用して、サービス拒否(メモリ消費)を引き起こす可能性があります。(CVE-2017-10108)OpenJDKのCodeSourceクラスが、オブジェクトインスタンスをデシリアライズするときに、メモリ割り当てを正しく返さないことがわかりました。攻撃者がこれを悪用して、サービス拒否(メモリ消費)を引き起こす可能性があります。(CVE-2017-10109)OpenJDKのAWT ImageWatchedクラスが、アクセス制御チェックを適切に実行しないことがわかりました。攻撃者はこれを利用して、サンドボックス制限を回避できる信頼できないJavaアプリケーションまたはアプレットを特別に構築する可能性があります。(CVE-2017-10110)Jackson Davis氏は、OpenJDKのライブラリコンポーネントのLambdaFormEditorクラスが、permuteArgumentsForm() 関数で境界チェックを正しく実行しないことを発見しました。攻撃者はこれを悪用して、サンドボックスの制限を回避できる信頼できないJavaアプリケーションやアプレットを特別に構築し、任意のコードを実行する可能性があります。(CVE-2017-10111)タイミングのサイドチャンネルの脆弱性が、OpenJDKのDSA実装にあることがわかりました。攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2017-10115)OpenJDKのLDAP実装で、LDAP以外のURLへの参照が間違っていることがわかりました。攻撃者はこれを利用して、LDAP参照URLに特別な細工を加え、秘密情報を漏えいしたり、アクセス制限をバイパスしたりする可能性があります。(CVE-2017-10116)タイミングのサイドチャンネルの脆弱性が、OpenJDKのECDSA実装にあることがわかりました。攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2017-10118)Ilya Maykov氏は、タイミングのサイドチャンネルの脆弱性がOpenJDKのPKCS#8実装にあることを発見しました。攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2017-10135)OpenJDKの楕円曲線(EC)実装が、特定の楕円曲線の点を正しく計算しないことがわかりました。攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2017-10176)OpenJDKでは、状況によっては弱いキーサイズが適切に制限されていないことがわかりました。攻撃者がこれを悪用して、信頼できないJavaアプリケーションやアプレットを特別に構築し、サンドボックスの制限を回避する可能性があります。(CVE-2017-10193)OpenJDKがX.509証明書チェーンで無効なアルゴリズムの制限を適切に実施しないことがわかりました。攻撃者はこれを利用して、秘密情報を漏えいしたり、サンドボックスの制限を回避したりする可能性があります。(CVE-2017-10198)Webサービス定義言語(WSDL)XML文書を処理するとき、OpenJDKがアクセス制御チェックを適切に実行しないことがわかりました。攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2017-10243)注意:Tenable Network Securityは、前述の説明ブロックをUbuntuセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://usn.ubuntu.com/3366-2/

プラグインの詳細

深刻度: Medium

ID: 102092

ファイル名: ubuntu_USN-3366-2.nasl

バージョン: 3.11

タイプ: local

エージェント: unix

公開日: 2017/8/1

更新日: 2019/9/18

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: Medium

VPR スコア: 7.3

CVSS v2.0

Base Score: 6.8

Temporal Score: 5

ベクトル: AV:N/AC:M/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3.0

Base Score: 9.6

Temporal Score: 8.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性の情報

CPE: p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre-headless, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre-jamvm, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre-zero, cpe:/o:canonical:ubuntu_linux:16.04, cpe:/o:canonical:ubuntu_linux:17.04

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/7/31

脆弱性公開日: 2017/8/8

参照情報

CVE: CVE-2017-10053, CVE-2017-10067, CVE-2017-10074, CVE-2017-10078, CVE-2017-10081, CVE-2017-10087, CVE-2017-10089, CVE-2017-10090, CVE-2017-10096, CVE-2017-10101, CVE-2017-10102, CVE-2017-10107, CVE-2017-10108, CVE-2017-10109, CVE-2017-10110, CVE-2017-10111, CVE-2017-10115, CVE-2017-10116, CVE-2017-10118, CVE-2017-10135, CVE-2017-10176, CVE-2017-10193, CVE-2017-10198, CVE-2017-10243

USN: 3366-2