Amazon Linux 2:java-1.8.0-openjdk(ALAS-2018-1002)

medium Nessus プラグイン ID 109363
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 8.1

概要

リモートのAmazon Linux 2ホストにセキュリティ更新プログラムがありません。

説明

コンテナ内での逆シリアル化中の無制限なメモリ割り当て(AWT、8189989)Oracle Java SEのJava SE、Java SE Embedded、JRockitコンポーネントの脆弱性(サブコンポーネント:AWT)。影響を受けるサポート対象のバージョンは、Java SE:6u181、7u171、8u162、10、Java SE Embedded:8u161、JRockit:R28.3.17です。容易に悪用可能な脆弱性を使用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded、JRockitを侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded、JRockitの部分的なサービス拒否(部分的DOS)が権限なしで引き起こされる可能性があります。注意:クライアントとサーバーへのJavaのデプロイメントが対象です。この脆弱性は、サンドボックス化されたJava Web StartアプリケーションとJavaアプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレット(Webサービスなど)を使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用されます。(CVE-2018-2798)StubIORImplの逆シリアル化中の無制限なメモリ割り当て(シリアル化、8192757)Oracle Java SEのJava SE、Java SE Embedded、JRockitコンポーネントの脆弱性(サブコンポーネント:シリアル化)。影響を受けるサポート対象のバージョンは、Java SE:6u181、7u171、8u162、10、Java SE Embedded:8u161、JRockit:R28.3.17です。容易に悪用可能な脆弱性を使用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded、JRockitを侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded、JRockitの部分的なサービス拒否(部分的DOS)が権限なしで引き起こされる可能性があります。注意:クライアントとサーバーへのJavaのデプロイメントが対象です。この脆弱性は、サンドボックス化されたJava Web StartアプリケーションとJavaアプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレット(Webサービスなど)を使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用されます。(CVE-2018-2815)JCEKSキーストアからのデータの無制限な逆シリアル化(セキュリティ、8189997)Oracle Java SEのJava SE、JRockitコンポーネントの脆弱性(サブコンポーネント:セキュリティ)。影響を受けるサポート対象のバージョンは、Java SE:6u181、7u171、8u162、10、JRockit:R28.3.17です。悪用が難しい脆弱性ですが、Java SE、JRockitが実行されているインフラストラクチャにログオンしている認証されていない攻撃者が、Java SE、JRockitを侵害する可能性があります。攻撃を成功させるには攻撃者以外の人間の関与が必要であり、脆弱性が存在するのはJava SE、JRockitであるものの、攻撃が他の製品に大きな影響を与える可能性があります。この脆弱性への攻撃が成功すると、Java SE、JRockitの乗っ取りが発生する可能性があります。注意:クライアントとサーバーへのJavaのデプロイメントが対象です。この脆弱性は、サンドボックス化されたJava Web StartアプリケーションとJavaアプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレット(Webサービスなど)を使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用されます。(CVE-2018-2794)複数クラスの逆シリアル化における不十分な一貫性チェック(セキュリティ、8189977)Oracle Java SEのJava SE、Java SE Embedded、JRockitコンポーネントの脆弱性(サブコンポーネント:セキュリティ)。影響を受けるサポート対象のバージョンは、Java SE:6u181、7u171、8u162、10、Java SE Embedded:8u161、JRockit:R28.3.17です。容易に悪用可能な脆弱性を使用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded、JRockitを侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded、JRockitの部分的なサービス拒否(部分的DOS)が権限なしで引き起こされる可能性があります。注意:クライアントとサーバーへのJavaのデプロイメントが対象です。この脆弱性は、サンドボックス化されたJava Web StartアプリケーションとJavaアプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレット(Webサービスなど)を使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用されます。(CVE-2018-2795)NamedNodeMapImplの逆シリアル化中の無制限なメモリ割り当て(JAXP、8189993)Oracle Java SEのJava SE、Java SE Embedded、JRockitコンポーネントの脆弱性(サブコンポーネント:JAXP)。影響を受けるサポート対象のバージョンは、Java SE:7u171、8u162、10、Java SE Embedded:8u161、JRockit:R28.3.17です。容易に悪用可能な脆弱性を使用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded、JRockitを侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded、JRockitの部分的なサービス拒否(部分的DOS)が権限なしで引き起こされる可能性があります。注意:クライアントとサーバーへのJavaのデプロイメントが対象です。この脆弱性は、サンドボックス化されたJava Web StartアプリケーションとJavaアプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレット(Webサービスなど)を使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用されます。(CVE-2018-2799)RMI HTTP転送がデフォルトで有効(RMI、8193833)Oracle Java SEのJava SE、JRockitコンポーネントの脆弱性(サブコンポーネント:RMI)。影響を受けるサポート対象のバージョンは、Java SE:6u181、7u171、8u162、JRockit:R28.3.17です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスすることにより、Java SE、JRockitを侵害する可能性があります。この攻撃が成功するには、攻撃者以外の人物の関与が必要です。この脆弱性に対する攻撃が成功すると、権限なしでJava SE、JRockitがアクセスできる一部のデータにアクセスして更新、挿入、削除されたり、さらにJava SE、JRockitがアクセスできるデータのサブセットに権限なしでアクセスされ読み取られる可能性があります。注意:この脆弱性は、信頼できないJava Web Startアプリケーションや信頼できないJavaアプレット(Webサービスなど)を使用せずに、指定されたコンポーネントのAPIにデータを提供するだけで悪用される可能性があります。(CVE-2018-2800)参照クローンの誤った処理により、サンドボックスのバイパスにつながる可能性があります。(Hotspot、8192025)Oracle Java SEのJava SE、Java SE Embeddedコンポーネントの脆弱性(サブコンポーネント:Hotspot)。影響を受けるサポート対象のバージョンは、Java SE:6u181、7u171、8u162、10、Java SE Embedded:8u161です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embeddedを侵害する可能性があります。攻撃を成功させるには攻撃者以外の人間の関与が必要であり、脆弱性が存在するのはJava SE、Java SE Embeddedであるものの、攻撃が他の製品に大きな影響を与える可能性があります。この脆弱性に対する攻撃が成功すると、Java SEおよびJava SE Embeddedの乗っ取りが発生する可能性があります。注意:この脆弱性は、通常、サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを実行しているクライアントで信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティをJavaサンドボックスに依存するJavaデプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード(管理者がインストールしたコードなど)のみを読み込んで実行するJavaデプロイメントには存在しません。(CVE-2018-2814)TabularDataSupportの逆シリアル化中の無制限なメモリ割り当て(JMX、8189985)Oracle Java SEのJava SE、Java SE Embedded、JRockitコンポーネントの脆弱性(サブコンポーネント:JMX)。影響を受けるサポート対象のバージョンは、Java SE:6u181、7u171、8u162、10、Java SE Embedded:8u161、JRockit:R28.3.17です。容易に悪用可能な脆弱性を使用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded、JRockitを侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded、JRockitの部分的なサービス拒否(部分的DOS)が権限なしで引き起こされる可能性があります。注意:クライアントとサーバーへのJavaのデプロイメントが対象です。この脆弱性は、サンドボックス化されたJava Web StartアプリケーションとJavaアプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレット(Webサービスなど)を使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用されます。(CVE-2018-2797)JARマニフェストにおけるセクションの不適切なマージ(セキュリティ、8189969)Oracle Java SEのJava SE、Java SE Embeddedコンポーネントの脆弱性(サブコンポーネント:セキュリティ)。影響を受けるサポート対象のバージョンは、Java SE:6u181、7u171、8u162、10、Java SE Embedded:8u161です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embeddedを侵害する可能性があります。この攻撃が成功するには、攻撃者以外の人物の関与が必要です。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embeddedがアクセスできるデータの一部が、権限なしで更新、挿入、削除される可能性があります。注意:この脆弱性は、通常、サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを実行しているクライアントで信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティをJavaサンドボックスに依存するJavaデプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード(管理者がインストールしたコードなど)のみを読み込んで実行するJavaデプロイメントには存在しません。(CVE-2018-2790)PriorityBlockingQueueの逆シリアル化中の無制限なメモリ割り当て(同時実行性、8189981)Oracle Java SEのJava SE、Java SE Embedded、JRockitコンポーネントの脆弱性(サブコンポーネント:同時実行性)。影響を受けるサポート対象のバージョンは、Java SE:7u171、8u162、10、Java SE Embedded:8u161、JRockit:R28.3.17です。容易に悪用可能な脆弱性を使用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded、JRockitを侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded、JRockitの部分的なサービス拒否(部分的DOS)が権限なしで引き起こされる可能性があります。注意:クライアントとサーバーへのJavaのデプロイメントが対象です。この脆弱性は、サンドボックス化されたJava Web StartアプリケーションとJavaアプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレット(Webサービスなど)を使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用されます。(CVE-2018-2796)

ソリューション

「yum update java-1.8.0-openjdk」を実行してシステムを更新してください。

関連情報

https://alas.aws.amazon.com/AL2/ALAS-2018-1002.html

プラグインの詳細

深刻度: Medium

ID: 109363

ファイル名: al2_ALAS-2018-1002.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2018/4/27

更新日: 2019/7/10

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: Medium

VPR スコア: 8.1

CVSS v2.0

Base Score: 5.1

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

CVSS v3.0

Base Score: 8.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H

脆弱性の情報

CPE: cpe:2.3:o:amazon:linux:2:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-1.8.0-openjdk:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-1.8.0-openjdk-accessibility:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-1.8.0-openjdk-accessibility-debug:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-1.8.0-openjdk-debug:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-1.8.0-openjdk-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-1.8.0-openjdk-demo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-1.8.0-openjdk-demo-debug:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-1.8.0-openjdk-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-1.8.0-openjdk-devel-debug:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-1.8.0-openjdk-headless:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-1.8.0-openjdk-headless-debug:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-1.8.0-openjdk-javadoc:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-1.8.0-openjdk-javadoc-debug:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-1.8.0-openjdk-javadoc-zip:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-1.8.0-openjdk-javadoc-zip-debug:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-1.8.0-openjdk-src:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:java-1.8.0-openjdk-src-debug:*:*:*:*:*:*:*

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

パッチ公開日: 2018/4/26

脆弱性公開日: 2018/4/19

参照情報

CVE: CVE-2018-2790, CVE-2018-2794, CVE-2018-2795, CVE-2018-2796, CVE-2018-2797, CVE-2018-2798, CVE-2018-2799, CVE-2018-2800, CVE-2018-2814, CVE-2018-2815

ALAS: 2018-1002