概要
リモートのFedoraホストにセキュリティ更新プログラムがありません。
説明
#OpenJDK 11の2020年7月OpenJDKセキュリティ更新の完全なリリースノート:
https://bitly.com/openjdk1108
## セキュリティ修正
- JDK-8230613:ASCII変換の改善
- JDK-8231800:配列のリストを改善
- JDK-8232014:DTDサポートを拡大します
- JDK-8233234:Zipネーミングの改善
- JDK-8233239、CVE-2020-14562:TIFFサポートを強化します
- JDK-8233255:Swingボタンの改善
- JDK-8234032:基本的なカレンダーサービスを改善
- JDK-8234042:証明書の工場生産を改善
- JDK-8234418:CertificateFactoryによる解析の改善
- JDK-8234836:シリアル化の処理を改善します
- JDK-8236191:OID処理を強化します
- JDK-8236867、CVE-2020-14573:Graalインターフェイスの処理を強化します
- JDK-8237117、CVE-2020-14556:ForkJoinPool動作の改善
- JDK-8237592、CVE-2020-14577:証明書の検証を強化します
- JDK-8238002、CVE-2020-14581:マトリックス操作の改善
- JDK-8238013:文字列の書き込みを強化します
- JDK-8238804:キー処理プロセスを強化します
- JDK-8238842:GIFImageReader.initializeStringTableのAIOOBE
- JDK-8238843:強化されたフォント処理
- JDK-8238920、CVE-2020-14583:バッファサポートの改善
- JDK-8238925:WAVファイルの再生を強化します
- JDK-8240119、CVE-2020-14593:Affine変換の削減
- JDK-8240482:WAVファイル再生の改善
- JDK-8241379:JCEKSサポートを更新
- JDK-8241522:Manifestはjarヘッダーreduxを改善しました
- JDK-8242136、CVE-2020-14621:XML名前空間処理の改善
## [JDK-8244167](https://bugs.openjdk.java.net/browse/JDK-8244167):
Comodo Root CA証明書の削除
次の期限切れのComodoルートCA証明書が「cacerts」キーストアから削除されました:+エイリアス名「addtrustclass1ca [jdk]」
識別名:CN=AddTrust Class 1 CA Root、OU=AddTrust TTP Network、O=AddTrust AB, C=SE
## [JDK-8244166](https://bugs.openjdk.java.net/browse/JDK-8244166):
DocuSign Root CA証明書の削除
次の期限切れのDocuSignルートCA証明書が「cacerts」キーストアから削除されました:+エイリアス名「keynectisrootca [jdk]」
識別名:CN=KEYNECTIS ROOT CA、OU=ROOT、O=KEYNECTIS、C=FR
## [JDK-8240191](https://bugs.openjdk.java.net/browse/JDK-8240191):
セキュリティモジュールデータベースに外部FIPSモジュールが存在する場合に、NSSでSunPKCS11を初期化できるようにします
FIPSが有効な外部モジュールがセキュリティモジュールデータベース(NSSDB)で構成されている場合に、SunPKCS11セキュリティプロバイダーをNSSで初期化できるようになりました。この変更より前に、SunPKCS11プロバイダーは、次のメッセージを含むRuntimeExceptionをスローしていました:このようなライブラリが非FIPSモードのNSSに対して構成された場合、「FIPSフラグが非内部モジュールに対して設定されます」。
この変更により、システム全体でFIPSポリシーがオンの場合に、JDKがGNU/Linuxオペレーティングシステム上の最近のNSSリリースと適切に連動するようになります。
詳細については、[JDK-8238555](https://bugs.openjdk.java.net/browse/JDK-8238555)を参照してください。
## [JDK-8245077](https://bugs.openjdk.java.net/browse/JDK-8245077):
デフォルトのSSLEngineはサーバーロールで作成する必要があります
JDK 11以降では、ハンドシェイクの際に「javax.net.ssl.SSLEngine」はデフォルトでクライアントモードを使用していました。その結果、一連のデフォルトで有効なプロトコルが、予想とは異なる場合があります。 「SSLEngine」は通常、サーバーモードで使用されます。このJDKリリース以降、「SSLEngine」はデフォルトでサーバーモードになります。「javax.net.ssl.SSLEngine.setUseClientMode(boolean mode)」メソッドを使用してモードを構成することができます。
## [JDK-8242147](https://bugs.openjdk.java.net/browse/JDK-8242147):
TLS署名方式を構成するための新しいシステムプロパティ
2つの新しいシステムプロパティが追加され、JDKのTLS署名スキームがカスタマイズされました。 「jdk.tls.client.SignatureSchemes」がTLSクライアント側に追加され、「jdk.tls.server.SignatureSchemes」がサーバー側に追加されました。
各システムプロパティには、TLS接続に使用される可能性のある署名スキームを指定する、サポートされている署名スキーム名のカンマ区切りリストが含まれています。
名前は、
* Javaセキュリティ標準アルゴリズム名仕様*の「署名スキーム」セクションで説明されています。
注意:Tenable Network Securityは、前述の記述ブロックをFedora更新システムのWebサイトから直接抽出しています。
Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。
ソリューション
影響を受ける1: java-11-openjdkパッケージを更新してください。
プラグインの詳細
ファイル名: fedora_2020-93cc9c3ef2.nasl
エージェント: unix
サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N
ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:fedoraproject:fedora:1:java-11-openjdk, cpe:/o:fedoraproject:fedora:31
必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list
エクスプロイトの容易さ: No known exploits are available