SUSE SLES12セキュリティ更新プログラム:java-1_6_0-ibm(SUSE-SU-2015:1345-1)(Bar Mitzvah)(Logjam)

medium Nessus プラグイン ID 119969

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

IBM Java が 6.0-16.7 に更新され、いくつかのセキュリティの問題が修正されました。

次の脆弱性が修正されました:

- CVE-2015-1931:IBM Java セキュリティコンポーネントが平文のデータをメモリダンプに保存し、このためにローカルの攻撃者が情報を入手し、システムに対するさらなる攻撃を助ける可能性があります。

- CVE-2015-2590:ライブラリコンポーネントの容易に悪用できる脆弱性は、複数のプロトコルで認証されていないネットワーク攻撃を成功させることが可能です。この脆弱性の攻撃が成功すると、任意のコードの実行を含め、承認されていないオペレーティングシステムのテイクオーバーを引き起こす可能性があります。

- CVE-2015-2601:JCE コンポーネントの容易に悪用できる脆弱性は、複数のプロトコルで認証されていないネットワーク攻撃を成功させることが可能です。この脆弱性に対する攻撃が成功すると、 Java がアクセスできるデータのサブセットに対する、権限なしでの読み取りアクセスが可能になります。

- CVE-2015-2621:JMX コンポーネントの容易に悪用できる脆弱性は、複数のプロトコルで認証されていないネットワーク攻撃を成功させることが可能です。この脆弱性に対する攻撃が成功すると、 Java がアクセスできるデータのサブセットに対する、権限なしでの読み取りアクセスが可能になります。

- CVE-2015-2625:JSSE コンポーネントの悪用に非常に困難な脆弱性は、 SSL/TLS で認証されていないネットワーク攻撃を成功させることが可能です。この脆弱性に対する攻撃が成功すると、 Java がアクセスできるデータのサブセットに対する、権限なしでの読み取りアクセスが可能になります。

- CVE-2015-2632:2D コンポーネントの容易に悪用できる脆弱性は、複数のプロトコルで認証されていないネットワーク攻撃を成功させることが可能です。この脆弱性に対する攻撃が成功すると、 Java がアクセスできるデータのサブセットに対する、権限なしでの読み取りアクセスが可能になります。

- CVE-2015-2637:2D コンポーネントの容易に悪用できる脆弱性は、複数のプロトコルで認証されていないネットワーク攻撃を成功させることが可能です。この脆弱性に対する攻撃が成功すると、 Java がアクセスできるデータのサブセットに対する、権限なしでの読み取りアクセスが可能になります。

- CVE-2015-2638:2D コンポーネントの容易に悪用できる脆弱性は、複数のプロトコルで認証されていないネットワーク攻撃を成功させることが可能です。この脆弱性の攻撃が成功すると、任意のコードの実行を含め、承認されていないオペレーティングシステムのテイクオーバーを引き起こす可能性があります。

- CVE-2015-2664:展開コンポーネントの悪用に困難な脆弱性はオペレーティングシステムにログオンする必要があります。この脆弱性の攻撃が成功すると、任意のコードの実行を含め、承認されていないオペレーティングシステムのテイクオーバーを引き起こす可能性があります。

- CVE-2015-2808:JSSE コンポーネントの悪用に非常に困難な脆弱性は、 SSL/TLS で認証されていないネットワーク攻撃を成功させることが可能です。この脆弱性による攻撃が成功すると、特権がないアクセスで、 Java がアクセスできるデータへの更新、挿入、削除、ならびに Java がアクセスできるデータのサブセットの読み取りアクセスが可能になります。

- CVE-2015-4000:JSSE コンポーネントの悪用に非常に困難な脆弱性は、 SSL/TLS で認証されていないネットワーク攻撃を成功させることが可能です。この脆弱性による攻撃が成功すると、特権がないアクセスで、 Java がアクセスできるデータへの更新、挿入、削除、ならびに Java Embedded がアクセスできるデータのサブセットの読み取りアクセスが可能になります。

- CVE-2015-4731:JMX コンポーネントの容易に悪用できる脆弱性は、複数のプロトコルで認証されていないネットワーク攻撃を成功させることが可能です。この脆弱性の攻撃が成功すると、任意のコードの実行を含め、承認されていないオペレーティングシステムのテイクオーバーを引き起こす可能性があります。

- CVE-2015-4732:ライブラリコンポーネントの容易に悪用できる脆弱性は、複数のプロトコルで認証されていないネットワーク攻撃を成功させることが可能です。この脆弱性の攻撃が成功すると、任意のコードの実行を含め、承認されていないオペレーティングシステムのテイクオーバーを引き起こす可能性があります。

- CVE-2015-4733:RMI コンポーネントの容易に悪用できる脆弱性は、複数のプロトコルで認証されていないネットワーク攻撃を成功させることが可能でした。この脆弱性の攻撃が成功すると、任意のコードの実行を含め、承認されていないオペレーティングシステムのテイクオーバーを引き起こす可能性があります。

- CVE-2015-4748:セキュリティコンポーネントの悪用に非常に困難な脆弱性は、 OCSP で認証されていないネットワーク攻撃を成功させることが可能です。この脆弱性の攻撃が成功すると、任意のコードの実行を含め、承認されていないオペレーティングシステムのテイクオーバーを引き起こす可能性があります。

- CVE-2015-4749:JNDI コンポーネントの悪用に困難な脆弱性は、複数のプロトコルで認証されていないネットワーク攻撃を成功させることが可能です。この脆弱性の攻撃が成功すると、権限なしで部分的なサービス拒否(部分的な DOS)を引き起こすことができます。

- CVE-2015-4760:2D コンポーネントの容易に悪用できる脆弱性は、複数のプロトコルで認証されていないネットワーク攻撃を成功させることが可能です。この脆弱性の攻撃が成功すると、任意のコードの実行を含め、承認されていないオペレーティングシステムのテイクオーバーを引き起こす可能性があります。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

Legacy Software 12 向け SUSE Linux Enterprise Module:

zypper in -t patch SUSE-SLE-Module-Legacy-12-2015-369=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=935540

https://bugzilla.suse.com/show_bug.cgi?id=936844

https://bugzilla.suse.com/show_bug.cgi?id=938895

https://www.suse.com/security/cve/CVE-2015-1931/

https://www.suse.com/security/cve/CVE-2015-2590/

https://www.suse.com/security/cve/CVE-2015-2601/

https://www.suse.com/security/cve/CVE-2015-2621/

https://www.suse.com/security/cve/CVE-2015-2625/

https://www.suse.com/security/cve/CVE-2015-2632/

https://www.suse.com/security/cve/CVE-2015-2637/

https://www.suse.com/security/cve/CVE-2015-2638/

https://www.suse.com/security/cve/CVE-2015-2664/

https://www.suse.com/security/cve/CVE-2015-2808/

https://www.suse.com/security/cve/CVE-2015-4000/

https://www.suse.com/security/cve/CVE-2015-4731/

https://www.suse.com/security/cve/CVE-2015-4732/

https://www.suse.com/security/cve/CVE-2015-4733/

https://www.suse.com/security/cve/CVE-2015-4748/

https://www.suse.com/security/cve/CVE-2015-4749/

https://www.suse.com/security/cve/CVE-2015-4760/

http://www.nessus.org/u?34d48138

プラグインの詳細

深刻度: Medium

ID: 119969

ファイル名: suse_SU-2015-1345-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2019/1/2

更新日: 2022/12/5

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-4760

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5.3

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2015-1931

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:java-1_6_0-ibm, p-cpe:/a:novell:suse_linux:java-1_6_0-ibm-fonts, p-cpe:/a:novell:suse_linux:java-1_6_0-ibm-jdbc, p-cpe:/a:novell:suse_linux:java-1_6_0-ibm-plugin, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/8/3

脆弱性公開日: 2015/4/1

CISA の既知の悪用された脆弱性の期限日: 2022/3/24

参照情報

CVE: CVE-2015-1931, CVE-2015-2590, CVE-2015-2601, CVE-2015-2621, CVE-2015-2625, CVE-2015-2632, CVE-2015-2637, CVE-2015-2638, CVE-2015-2664, CVE-2015-2808, CVE-2015-4000, CVE-2015-4731, CVE-2015-4732, CVE-2015-4733, CVE-2015-4748, CVE-2015-4749, CVE-2015-4760

BID: 73684, 74733, 75784, 75812, 75818, 75823, 75832, 75833, 75854, 75857, 75861, 75867, 75874, 75883, 75890, 75895, 75985