Ubuntu 14.04 LTS:openjdk-7の脆弱性(USN-3396-1)

critical Nessus プラグイン ID 102584

概要

リモートのUbuntuホストに1つ以上のセキュリティ関連のパッチがありません。

説明

OpenJDKのJPEGImageReaderクラスが未使用のイメージデータを不適切に読み込むことがわかりました。攻撃者はこれを悪用して、jpegイメージファイルを特別に構築し、Javaアプリケーションによって開かれたときにサービス拒否を引き起こす可能性があります。(CVE-2017-10053)OpenJDKのJARベリファイアが、ダイジェストがないファイルを含むアーカイブを適切に処理しないことがわかりました。攻撃者はこれを利用して、JARファイルの署名付きコンテンツを変更する可能性があります。(CVE-2017-10067)Range Check Loop述部を生成するときに、整数オーバーフローがOpenJDKのHotspotコンポーネントにあることがわかりました。攻撃者はこれを利用して、サンドボックスの制限を回避できる信頼できないJavaアプリケーションやアプレットを特別に構築し、サービス拒否や任意のコードの実行を引き起こす可能性があります。(CVE-2017-10074)OpenJDKが関数シグネチャのカッコを適切に処理しないことがわかりました。攻撃者がこれを悪用して、信頼できないJavaアプリケーションやアプレットを特別に構築し、サンドボックスの制限を回避する可能性があります。(CVE-2017-10081)スレッドをクリーンアップするときに、OpenJDKのThreadPoolExecutorクラスがアクセス制御チェックを適切に実行しないことがわかりました。攻撃者はこれを悪用して、サンドボックスの制限を回避できる信頼できないJavaアプリケーションやアプレットを特別に構築し、任意のコードを実行する可能性があります。(CVE-2017-10087)OpenJDKのServiceRegistryの実装が、特定の状況でアクセス制御チェックを実行しないことがわかりました。攻撃者はこれを利用して、信頼できないJavaアプリケーションやアプレットを特別に構築し、サンドボックスの制限を回避する可能性があります。(CVE-2017-10089)OpenJDKでのチャンネルグループの実装が、状況によってアクセス制御チェックを適切に実行しないことがわかりました。攻撃者がこれを悪用して、信頼できないJavaアプリケーションやアプレットを特別に構築し、サンドボックスの制限を回避する可能性があります。(CVE-2017-10090)OpenJDKのJAXPコンポーネントのDTM例外処理コードが、アクセス制御チェックを適切に実行しないことがわかりました。攻撃者がこれを悪用して、信頼できないJavaアプリケーションやアプレットを特別に構築し、サンドボックスの制限を回避する可能性があります。(CVE-2017-10096)OpenJDKのJAXPコンポーネントが、一部の内部リゾルバへのアクセスを不適切に許可することがわかりました。攻撃者がこれを悪用して、信頼できないJavaアプリケーションやアプレットを特別に構築し、サンドボックスの制限を回避する可能性があります。(CVE-2017-10101)OpenJDKの分散ガベージコレクタ(DGC)が、状況によっては参照を適切に追跡しないことがわかりました。リモートの攻撃者がこれを利用して、任意のコードを実行する可能性があります。(CVE-2017-10102)OpenJDKのRMIコンポーネントのアクティベーションIDの実装が、状況によってはアクセス制御のアクセス許可を適切に確認しないことがわかりました。攻撃者がこれを悪用して、信頼できないJavaアプリケーションやアプレットを特別に構築し、サンドボックスの制限を回避する可能性があります。(CVE-2017-10107)OpenJDKのBasicAttributeクラスが、オブジェクトをデシリアライズするときに、メモリ割り当てを正しく返さないことがわかりました。攻撃者がこれを悪用して、サービス拒否(メモリ消費)を引き起こす可能性があります。(CVE-2017-10108)OpenJDKのCodeSourceクラスが、オブジェクトインスタンスをデシリアライズするときに、メモリ割り当てを正しく返さないことがわかりました。攻撃者がこれを悪用して、サービス拒否(メモリ消費)を引き起こす可能性があります。(CVE-2017-10109)OpenJDKのAWT ImageWatchedクラスが、アクセス制御チェックを適切に実行しないことがわかりました。攻撃者がこれを利用して信頼できないJavaアプリケーションまたはアプレットを特別に構築し、サンドボックス制限を回避する可能性があります。(CVE-2017-10110)タイミングのサイドチャンネルの脆弱性がOpenJDKのDSA実装にあることがわかりました。攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2017-10115)OpenJDKのLDAP実装で、LDAP以外のURLへの参照が間違っていることがわかりました。攻撃者はこれを利用して、LDAP参照URLに特別な細工を加え、秘密情報を漏えいしたり、アクセス制限をバイパスしたりする可能性があります。(CVE-2017-10116)タイミングのサイドチャンネルの脆弱性が、OpenJDKのECDSA実装にあることがわかりました。攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2017-10118)Ilya Maykov氏は、タイミングのサイドチャンネルの脆弱性がOpenJDKのPKCS#8実装にあることを発見しました。攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2017-10135)OpenJDKの楕円曲線(EC)実装が、特定の楕円曲線の点を正しく計算しないことがわかりました。攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2017-10176)Webサービス定義言語(WSDL)XML文書を処理するとき、OpenJDKがアクセス制御チェックを適切に実行しないことがわかりました。攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2017-10243)注意:Tenable Network Securityは、前述の説明ブロックをUbuntuセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://usn.ubuntu.com/3396-1/

プラグインの詳細

深刻度: Critical

ID: 102584

ファイル名: ubuntu_USN-3396-1.nasl

バージョン: 3.10

タイプ: local

エージェント: unix

公開日: 2017/8/18

更新日: 2023/1/12

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

現状ベクトル: CVSS2#E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.6

Temporal Score: 8.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:icedtea-7-jre-jamvm, p-cpe:/a:canonical:ubuntu_linux:openjdk-7-jre, p-cpe:/a:canonical:ubuntu_linux:openjdk-7-jre-headless, p-cpe:/a:canonical:ubuntu_linux:openjdk-7-jre-lib, p-cpe:/a:canonical:ubuntu_linux:openjdk-7-jre-zero, cpe:/o:canonical:ubuntu_linux:14.04

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/8/18

脆弱性公開日: 2017/8/8

参照情報

CVE: CVE-2017-10053, CVE-2017-10067, CVE-2017-10074, CVE-2017-10081, CVE-2017-10087, CVE-2017-10089, CVE-2017-10090, CVE-2017-10096, CVE-2017-10101, CVE-2017-10102, CVE-2017-10107, CVE-2017-10108, CVE-2017-10109, CVE-2017-10110, CVE-2017-10115, CVE-2017-10116, CVE-2017-10118, CVE-2017-10135, CVE-2017-10176, CVE-2017-10243

USN: 3396-1