CentOS 6/7:java-1.7.0-openjdk(CESA-2017:2424)

critical Nessus プラグイン ID 102503

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムがありません。

説明

java-1.7.0-openjdkの更新プログラムが、Red Hat Enterprise Linux 6とRed Hat Enterprise Linux 7で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を深刻として評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。java-1.7.0-openjdkパッケージには、OpenJDK 7 Java Runtime EnvironmentおよびOpenJDK 7 Javaソフトウェア開発キットが含まれています。セキュリティ修正プログラム:* OpenJDKのRMIコンポーネントのDCG実装が、参照を正しく処理できなかったことが発見されました。リモートの攻撃者がこの欠陥を利用して、RMIレジストリまたはJava RMIアプリケーションを実行しているユーザーの権限で任意のコードを実行する可能性があります。(CVE-2017-10102)* OpenJDKのRMI、JAXP、ImageIO、ライブラリ、AWT、Hotspot、セキュリティの各コンポーネントに複数の欠陥が発見されました。信頼できないJavaアプリケーションまたはアプレットがこれらの欠陥を利用して、Javaサンドボックスの制限を完全にバイパスする可能性があります。(CVE-2017-10107、CVE-2017-10096、CVE-2017-10101、CVE-2017-10089、CVE-2017-10090、CVE-2017-10087、CVE-2017-10110、CVE-2017-10074、CVE-2017-10067)* OpenJDKのセキュリティコンポーネントのLDAPCertStoreクラスが、任意のURLへのLDAP参照に従っていることが発見されました。特別に細工されたLDAP URLにより、LDAPCertStoreがLDAP以外のサーバーと通信する可能性があります。(CVE-2017-10116)* OpenJDKのJAX-WSコンポーネントのwsdlimportツールは、WSDL XMLドキュメントの解析時に安全なXMLパーサー設定を使用していないことがわかりました。特別に細工されたWSDLドキュメントにより、wsdlimportが過剰な量のCPUとメモリを使用したり、他のホストとの接続を開放したり、情報漏えいする可能性があります。(CVE-2017-10243)* OpenJDKのJCEコンポーネントのDSA実装に、隠れたタイミングチャンネルの欠陥が見つかりました。要求に応じてJavaアプリケーションでDSA証明書を生成できるリモートの攻撃者が、この欠陥を利用してタイミングサイドチャンネル経由で使用されているキーに関する特定の情報を抽出する可能性があります。(CVE-2017-10115)* OpenJDKのJCEコンポーネントのPKCS#8実装に、隠れタイミングチャンネルの欠陥が見つかりました。JavaアプリケーションにPKCS#8キーと攻撃者が制御する値を繰り返し比較させられるリモートの攻撃者が、この欠陥を利用してタイミングサイドチャンネル経由でキーを設定する可能性があります。(CVE-2017-10135)* OpenJDKのBasicAttributeクラスおよびCodeSourceクラスは、シリアル化されたフォームからオブジェクトインスタンスを作成するときに割り当てられるメモリの量を制限しないことが発見されました。特別に細工されたシリアル化した入力ストリームにより、Javaが過剰な量のメモリを消費する可能性があります。(CVE-2017-10108、CVE-2017-10109)* OpenJDKのホットスポットコンポーネントに欠陥が見つかりました。信頼できないJavaアプリケーションまたはアプレットがこの欠陥を利用して、特定のJavaサンドボックスの制限をバイパスする可能性があります。(CVE-2017-10081)* OpenJDKの2DコンポーネントのJPEGImageReaderの実装は、後で使用されなくてもすべてのイメージデータを読み込む場合があることがわかりました。特別に細工された画像により、Javaアプリケーションが一時的に過剰な量のCPUとメモリを使用する可能性があります。(CVE-2017-10053)

ソリューション

影響を受けるjava-1.7.0-openjdkパッケージを更新してください。

参考資料

http://www.nessus.org/u?17a3bcf1

http://www.nessus.org/u?643b4024

プラグインの詳細

深刻度: Critical

ID: 102503

ファイル名: centos_RHSA-2017-2424.nasl

バージョン: 3.13

タイプ: local

エージェント: unix

公開日: 2017/8/16

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-10087

CVSS v3

リスクファクター: Critical

Base Score: 9.6

Temporal Score: 8.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:java-1.7.0-openjdk, p-cpe:/a:centos:centos:java-1.7.0-openjdk-accessibility, p-cpe:/a:centos:centos:java-1.7.0-openjdk-demo, p-cpe:/a:centos:centos:java-1.7.0-openjdk-devel, p-cpe:/a:centos:centos:java-1.7.0-openjdk-headless, p-cpe:/a:centos:centos:java-1.7.0-openjdk-javadoc, p-cpe:/a:centos:centos:java-1.7.0-openjdk-src, cpe:/o:centos:centos:6, cpe:/o:centos:centos:7

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/8/15

脆弱性公開日: 2017/8/8

参照情報

CVE: CVE-2017-10053, CVE-2017-10067, CVE-2017-10074, CVE-2017-10081, CVE-2017-10087, CVE-2017-10089, CVE-2017-10090, CVE-2017-10096, CVE-2017-10101, CVE-2017-10102, CVE-2017-10107, CVE-2017-10108, CVE-2017-10109, CVE-2017-10110, CVE-2017-10115, CVE-2017-10116, CVE-2017-10135, CVE-2017-10243

RHSA: 2017:2424