RHEL 8 : java-11-openjdk (RHSA-2020:1514)

medium Nessus プラグイン ID 135861
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのRedhat Enterprise Linux 8ホストにインストールされているパッケージは、RHSA-2020: 1514アドバイザリに記載されている複数の脆弱性の影響を受けます。

- OpenJDK:RegExpScannerでの間違った正規表現の構文エラーチェック(スクリプティング、8223898)(CVE-2020-2754)

- OpenJDK:正規表現パーサーの空の文字列ノードの不適切な処理(スクリプティング、8223904)(CVE-2020-2755)

- OpenJDK:逆シリアル化中の初期化されていないクラス記述子への参照の不適切な処理(シリアル化、8224541)(CVE-2020-2756)

- OpenJDK:ObjectStreamClassでの捕捉されないInstantiationError例外(シリアル化、8224549)(CVE-2020-2757)

- OpenJDK:TLSハンドシェイク中の証明書メッセージの不適切な処理(JSSE、8232581)(CVE-2020-2767)

- OpenJDK:DOMKeyInfoFactoryおよびDOMXMLSignatureFactoryによって発生する予期しない例外(セキュリティ、8231415)(CVE-2020-2773)

- OpenJDK:TLSのアルゴリズム制限の不完全な実施(JSSE、8232424)(CVE-2020-2778)

- OpenJDK:新しい接続に対する単一のTLSセッションの再利用(JSSE、8234408)(CVE-2020-2781)

- OpenJDK:HttpServerのHTTPヘッダーへのCRLFインジェクション(Lightweight HTTP Server、8234825)(CVE-2020-2800)

- OpenJDK:NIOバッファでの不適切な境界チェック(ライブラリ、8234841)(CVE-2020-2803)

- OpenJDK:MethodType.readObject()での不適切なタイプチェック(ライブラリ、8235274)(CVE-2020-2805)

- OpenJDK:TLSハンドシェイク完了前に受け入れられたアプリケーションデータ(JSSE、8235691)(CVE-2020-2816)

- OpenJDK:Scannerの正規表現DoS(同時実行性、8236201)(CVE-2020-2830)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://cwe.mitre.org/data/definitions/20.html

https://cwe.mitre.org/data/definitions/113.html

https://cwe.mitre.org/data/definitions/119.html

https://cwe.mitre.org/data/definitions/400.html

https://cwe.mitre.org/data/definitions/248.html

https://cwe.mitre.org/data/definitions/327.html

https://cwe.mitre.org/data/definitions/185.html

https://access.redhat.com/security/cve/CVE-2020-2756

https://access.redhat.com/security/cve/CVE-2020-2757

https://access.redhat.com/security/cve/CVE-2020-2773

https://access.redhat.com/security/cve/CVE-2020-2781

https://access.redhat.com/security/cve/CVE-2020-2800

https://access.redhat.com/security/cve/CVE-2020-2803

https://access.redhat.com/security/cve/CVE-2020-2805

https://access.redhat.com/security/cve/CVE-2020-2830

https://access.redhat.com/security/cve/CVE-2020-2754

https://access.redhat.com/security/cve/CVE-2020-2755

https://cwe.mitre.org/data/definitions/358.html

https://access.redhat.com/errata/RHSA-2020:1514

https://access.redhat.com/security/cve/CVE-2020-2767

https://access.redhat.com/security/cve/CVE-2020-2778

https://access.redhat.com/security/cve/CVE-2020-2816

https://bugzilla.redhat.com/1823199

https://bugzilla.redhat.com/1823200

https://bugzilla.redhat.com/1823215

https://bugzilla.redhat.com/1823216

https://bugzilla.redhat.com/1823224

https://bugzilla.redhat.com/1823527

https://bugzilla.redhat.com/1823542

https://bugzilla.redhat.com/1823694

https://bugzilla.redhat.com/1823844

https://bugzilla.redhat.com/1823853

https://bugzilla.redhat.com/1823879

https://bugzilla.redhat.com/1823947

https://bugzilla.redhat.com/1823960

プラグインの詳細

深刻度: Medium

ID: 135861

ファイル名: redhat-RHSA-2020-1514.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2020/4/21

更新日: 2021/10/13

依存関係: ssh_get_info.nasl, redhat_repos.nasl

リスク情報

CVSS スコアのソース: CVE-2020-2800

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: Medium

Base Score: 5.8

Temporal Score: 4.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

現状ベクトル: CVSS2#E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 4.8

Temporal Score: 4.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:2.3:o:redhat:enterprise_linux:8:*:*:*:*:*:*:*, cpe:2.3:o:redhat:rhel_eus:8.1:*:*:*:*:*:*:*, cpe:2.3:o:redhat:rhel_aus:8.2:*:*:*:*:*:*:*, cpe:2.3:o:redhat:rhel_e4s:8.2:*:*:*:*:*:*:*, cpe:2.3:o:redhat:rhel_eus:8.2:*:*:*:*:*:*:*, cpe:2.3:o:redhat:rhel_tus:8.2:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:java-11-openjdk:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:java-11-openjdk-demo:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:java-11-openjdk-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:java-11-openjdk-headless:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:java-11-openjdk-javadoc:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:java-11-openjdk-javadoc-zip:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:java-11-openjdk-jmods:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:java-11-openjdk-src:*:*:*:*:*:*:*, cpe:2.3:o:redhat:rhel_e4s:8.1:*:*:*:*:*:*:*, cpe:2.3:o:redhat:rhel_eus:8.4:*:*:*:*:*:*:*, cpe:2.3:o:redhat:rhel_aus:8.4:*:*:*:*:*:*:*, cpe:2.3:o:redhat:rhel_e4s:8.4:*:*:*:*:*:*:*, cpe:2.3:o:redhat:rhel_tus:8.4:*:*:*:*:*:*:*

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/4/21

脆弱性公開日: 2020/4/14

参照情報

CVE: CVE-2020-2754, CVE-2020-2755, CVE-2020-2756, CVE-2020-2757, CVE-2020-2767, CVE-2020-2773, CVE-2020-2778, CVE-2020-2781, CVE-2020-2800, CVE-2020-2803, CVE-2020-2805, CVE-2020-2816, CVE-2020-2830

CWE: 119, 20, 400, 327, 358, 113, 248, 185

RHSA: 2020:1514