Ubuntu 16.04 LTS/18.04 LTS/19.10:OpenJDKの脆弱性(USN-4337-1)

medium Nessus プラグイン ID 135967
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのUbuntuホストに1つまたは複数のセキュリティ関連のパッチがありません。

説明

OpenJDKが特定の正規表現を不適切に処理することがわかりました。攻撃者がこの問題を悪用して、特別に細工された正規表現の処理中にサービス拒否を引き起こす可能性があります。(CVE-2020-2754、 CVE-2020-2755)

OpenJDKがオブジェクトストリームの逆シリアル化中にクラス記述子を不適切に処理し、例外をキャッチすることがわかりました。攻撃者がこの問題を悪用して、特別に細工されたシリアル化入力の処理中にサービス拒否を引き起こす可能性があります。(CVE-2020-2756、 CVE-2020-2757)

Bengt Jonsson氏、Juraj Somorovsky氏、Kostis Sagonas氏、Paul Fiterau Brostean氏、Robert Merget氏は、OpenJDKがTLSハンドシェイク中に証明書メッセージを誤って処理することを発見しました。攻撃者がこの問題を悪用して、証明書の検証をバイパスしたり秘密情報を挿入、編集、取得したりする可能性があります。この問題の影響を受けるのはOpenJDK 11のみです。
(CVE-2020-2767)

OpenJDKが、unmarshalKeyInfo()とunmarshalXMLSignature()によってスローされた例外を不適切に処理することがわかりました。攻撃者がこの問題を悪用して、XML入力からキー情報またはXML署名データを読み取るときに、サービス拒否を引き起こす可能性があります。 (CVE-2020-2773)

Peter Dettman氏は、OpenJDKがsetAlgorithmConstraints()のSSLParametersを不適切に処理することを発見しました。攻撃者がこの問題を悪用して、定義済みのシステムセキュリティポリシーをオーバーライドし、無効にすべき弱い暗号アルゴリズムを使用させる可能性があります。
この問題の影響を受けるのはOpenJDK 11のみです。(CVE-2020-2778)

Simone Bordet氏は、OpenJDKが新しいTLS接続のために単一のNULL TLSセッションを不適切に再利用することを発見しました。リモートの攻撃者がこの問題を悪用し、サービス拒否を引き起こす可能性があります。(CVE-2020-2781)

Dan Amodio氏は、OpenJDKがHTTPヘッダーの値でCRおよびLF文字の使用を制限しないことを発見しました。攻撃者がこの問題を悪用して、秘密情報を挿入、編集、取得する可能性があります。
(CVE-2020-2800)

Nils Emmerich氏は、OpenJDKが境界または引数のタイプを不適切に検査することを発見しました。攻撃者がこの問題を悪用して、サンドボックスの制限をバイパスし、詳細不明な影響を与える可能性があります。 (CVE-2020-2803、 CVE-2020-2805)

OpenJDKがTLSハンドシェイク中にアプリケーションデータパケットを不適切に処理することがわかりました。攻撃者がこの問題を悪用して、秘密情報を挿入、編集、取得する可能性があります。この問題の影響を受けるのはOpenJDK 11のみです。(CVE-2020-2816)

OpenJDKが特定の正規表現を不適切に処理することがわかりました。攻撃者がこの問題を悪用して、サービス拒否を引き起こす可能性があります。(CVE-2020-2830)

注意: Tenable Network Securityは、前述の説明ブロックをUbuntuセキュリティアドバイザリからすでに直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://usn.ubuntu.com/4337-1/

プラグインの詳細

深刻度: Medium

ID: 135967

ファイル名: ubuntu_USN-4337-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2020/4/24

更新日: 2020/9/17

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2020-2800

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: Medium

Base Score: 5.8

Temporal Score: 4.3

ベクトル: AV:N/AC:M/Au:N/C:P/I:P/A:N

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 4.8

Temporal Score: 4.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:openjdk-11-jdk, p-cpe:/a:canonical:ubuntu_linux:openjdk-11-jre, p-cpe:/a:canonical:ubuntu_linux:openjdk-11-jre-headless, p-cpe:/a:canonical:ubuntu_linux:openjdk-11-jre-zero, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jdk, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre-headless, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre-jamvm, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre-zero, cpe:/o:canonical:ubuntu_linux:16.04, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:19.10

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/4/22

脆弱性公開日: 2020/4/15

参照情報

CVE: CVE-2020-2754, CVE-2020-2755, CVE-2020-2756, CVE-2020-2757, CVE-2020-2767, CVE-2020-2773, CVE-2020-2778, CVE-2020-2781, CVE-2020-2800, CVE-2020-2803, CVE-2020-2805, CVE-2020-2816, CVE-2020-2830

USN: 4337-1