Amazon Linux AMI:java-1.7.0-openjdk(ALAS-2018-1007)

high Nessus プラグイン ID 109695

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

NamedNodeMapImplにおける逆シリアル化中の無制限メモリ割り当て(JAXP、8189993)Oracle Java SEのJava SEコンポーネント、Java SE Embeddedコンポーネント、JRockitコンポーネントの脆弱性(サブコンポーネント:JAXP)。影響を受けるサポート対象のバージョンは、Java SE:7u171、8u162、10、Java SE Embedded:8u161、JRockit:R28.3.17です。容易に悪用可能な脆弱性を使用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded、JRockitを侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded、JRockitの部分的なサービス拒否(部分的DOS)が権限なしで引き起こされる可能性があります。注意:クライアントとサーバーへのJavaのデプロイメントが対象です。この脆弱性は、サンドボックス化されたJava Web StartアプリケーションとJavaアプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレット(Webサービスなど)を使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用されます。(CVE-2018-2799)JARマニフェストにおけるセクションの不適切なマージ(セキュリティ、8189969)Oracle Java SEのJava SEコンポーネント、Java SE Embeddedコンポーネントの脆弱性(サブコンポーネント:セキュリティ)。影響を受けるサポート対象のバージョンは、Java SE:6u181、7u171、8u162、10、Java SE Embedded:8u161です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embeddedを侵害する可能性があります。この攻撃が成功するには、攻撃者以外の人物の関与が必要です。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embeddedがアクセスできるデータの一部が、権限なしで更新、挿入、削除される可能性があります。注意:この脆弱性は、通常、サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを実行しているクライアントで信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティをJavaサンドボックスに依存するJavaデプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード(管理者がインストールしたコードなど)のみを読み込んで実行するJavaデプロイメントには存在しません。(CVE-2018-2790)RMI HTTPトランスポートがデフォルトで有効化されています(RMI、8193833)Java SE、Oracle Java SEのJRockitコンポーネントの脆弱性(サブコンポーネント:RMI)。影響を受けるサポート対象のバージョンは、Java SE:6u181、7u171、8u162、JRockit:R28.3.17です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスすることにより、Java SE、JRockitを侵害する可能性があります。この攻撃が成功するには、攻撃者以外の人物の関与が必要です。この脆弱性に対する攻撃が成功すると、権限なしでJava SE、JRockitがアクセスできる一部のデータにアクセスして更新、挿入、削除されたり、さらにJava SE、JRockitがアクセスできるデータのサブセットに権限なしでアクセスされ読み取られる可能性があります。注意:この脆弱性は、信頼できないJava Web Startアプリケーションや信頼できないJavaアプレット(Webサービスなど)を使用せずに、指定されたコンポーネント内のAPIにデータを提供することでのみ悪用されます。(CVE-2018-2800)PriorityBlockingQueueにおける逆シリアル化中の無制限メモリ割り当て(並行処理、8189981)Oracle Java SEのJava SEコンポーネント、Java SE Embeddedコンポーネント、JRockitコンポーネントの脆弱性(サブコンポーネント:並行処理)。影響を受けるサポート対象のバージョンは、Java SE:7u171、8u162、10、Java SE Embedded:8u161、JRockit:R28.3.17です。容易に悪用可能な脆弱性を使用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded、JRockitを侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded、JRockitの部分的なサービス拒否(部分的DOS)が権限なしで引き起こされる可能性があります。注意:クライアントとサーバーへのJavaのデプロイメントが対象です。この脆弱性は、サンドボックス化されたJava Web StartアプリケーションとJavaアプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレット(Webサービスなど)を使用せずに、指定されたコンポーネント内のAPIにデータを提供することでも悪用されます。(CVE-2018-2796)コンテナ内での逆シリアル化中の無制限なメモリ割り当て(AWT、8189989)Oracle Java SEのJava SEコンポーネント、Java SE Embeddedコンポーネント、JRockitコンポーネントの脆弱性(サブコンポーネント:AWT)。影響を受けるサポート対象のバージョンは、Java SE:6u181、7u171、8u162、10、Java SE Embedded:8u161、JRockit:R28.3.17です。容易に悪用可能な脆弱性を使用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded、JRockitを侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded、JRockitの部分的なサービス拒否(部分的DOS)が権限なしで引き起こされる可能性があります。注意:クライアントとサーバーへのJavaのデプロイメントが対象です。この脆弱性は、サンドボックス化されたJava Web StartアプリケーションとJavaアプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレット(Webサービスなど)を使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用されます。(CVE-2018-2798)リファレンスクローンの不適切な処理により、サンドボックスバイパスを引き起こす可能性があります(Hotspot、8192025)Oracle Java SEのJava SEコンポーネント、Java SE Embeddedコンポーネントの脆弱性(サブコンポーネント:Hotspot)。影響を受けるサポート対象のバージョンは、Java SE:6u181、7u171、8u162、10、Java SE Embedded:8u161です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embeddedを侵害する可能性があります。攻撃を成功させるには攻撃者以外の人間の関与が必要であり、脆弱性が存在するのはJava SE、Java SE Embeddedであるものの、攻撃が他の製品に大きな影響を与える可能性があります。この脆弱性に対する攻撃が成功すると、Java SEおよびJava SE Embeddedの乗っ取りが発生する可能性があります。注意:この脆弱性は、通常、サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを実行しているクライアントで信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティをJavaサンドボックスに依存するJavaデプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード(管理者がインストールしたコードなど)のみを読み込んで実行するJavaデプロイメントには存在しません。(CVE-2018-2814)StubIORImplにおける逆シリアル化中の無制限メモリ割り当て(シリアライズ、8192757)Oracle Java SEのJava SEコンポーネント、Java SE Embeddedコンポーネント、JRockitコンポーネントの脆弱性(サブコンポーネント:シリアライゼーション)。影響を受けるサポート対象のバージョンは、Java SE:6u181、7u171、8u162、10、Java SE Embedded:8u161、JRockit:R28.3.17です。容易に悪用可能な脆弱性を使用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded、JRockitを侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded、JRockitの部分的なサービス拒否(部分的DOS)が権限なしで引き起こされる可能性があります。注意:クライアントとサーバーへのJavaのデプロイメントが対象です。この脆弱性は、サンドボックス化されたJava Web StartアプリケーションとJavaアプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレット(Webサービス経由など)を使用せずに、指定されたコンポーネント内のAPIにデータを提供することでも悪用されます。(CVE-2018-2815)TabularDataSupportにおける逆シリアル化中の無制限メモリ割り当て(JMX、8189985)Oracle Java SEのJava SEコンポーネント、Java SE Embeddedコンポーネント、JRockitコンポーネントの脆弱性(サブコンポーネント:JMX)。影響を受けるサポート対象のバージョンは、Java SE:6u181、7u171、8u162、10、Java SE Embedded:8u161、JRockit:R28.3.17です。容易に悪用可能な脆弱性を使用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded、JRockitを侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded、JRockitの部分的なサービス拒否(部分的DOS)が権限なしで引き起こされる可能性があります。注意:クライアントとサーバーへのJavaのデプロイメントが対象です。この脆弱性は、サンドボックス化されたJava Web StartアプリケーションとJavaアプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレット(Webサービスなど)を使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用されます。(CVE-2018-2797)JCEKSキーストアからのデータの無制限逆シリアル化(セキュリティ、8189997)Oracle Java SEのJava SEコンポーネント、JRockitコンポーネントの脆弱性(サブコンポーネント:セキュリティ)。影響を受けるサポート対象のバージョンは、Java SE:6u181、7u171、8u162、10、JRockit:R28.3.17です。悪用が難しい脆弱性ですが、Java SE、JRockitが実行されているインフラストラクチャにログオンしている認証されていない攻撃者が、Java SE、JRockitを侵害する可能性があります。攻撃を成功させるには攻撃者以外の人間の関与が必要であり、脆弱性が存在するのはJava SE、JRockitであるものの、攻撃が他の製品に大きな影響を与える可能性があります。この脆弱性への攻撃が成功すると、Java SE、JRockitの乗っ取りが発生する可能性があります。注意:クライアントとサーバーへのJavaのデプロイメントが対象です。この脆弱性は、サンドボックス化されたJava Web StartアプリケーションとJavaアプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレット(Webサービスなど)を使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用されます。(CVE-2018-2794)複数クラスの逆シリアル化で整合性チェックが不十分(セキュリティ、8189977)Oracle Java SEのJava SEコンポーネント、Java SE Embeddedコンポーネント、JRockitコンポーネントの脆弱性(サブコンポーネント:セキュリティ)。影響を受けるサポート対象のバージョンは、Java SE:6u181、7u171、8u162、10、Java SE Embedded:8u161、JRockit:R28.3.17です。容易に悪用可能な脆弱性を使用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded、JRockitを侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded、JRockitの部分的なサービス拒否(部分的DOS)が権限なしで引き起こされる可能性があります。注意:クライアントとサーバーへのJavaのデプロイメントが対象です。この脆弱性は、サンドボックス化されたJava Web StartアプリケーションとJavaアプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレット(Webサービスなど)を使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用されます。(CVE-2018-2795)

ソリューション

「yum update java-1.7.0-openjdk」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/ALAS-2018-1007.html

プラグインの詳細

深刻度: High

ID: 109695

ファイル名: ala_ALAS-2018-1007.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2018/5/11

更新日: 2019/7/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

Base Score: 5.1

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

Base Score: 8.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:amazon:linux:java-1.7.0-openjdk, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-debuginfo, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-demo, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-devel, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-javadoc, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-src, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

パッチ公開日: 2018/5/10

脆弱性公開日: 2018/4/19

参照情報

CVE: CVE-2018-2790, CVE-2018-2794, CVE-2018-2795, CVE-2018-2796, CVE-2018-2797, CVE-2018-2798, CVE-2018-2799, CVE-2018-2800, CVE-2018-2814, CVE-2018-2815

ALAS: 2018-1007