IBM Java 6.0< 6.0.16.70/ 6.1< 6.1.8.70/ 7.0< 7.0.10.30/ 7.1< 7.1.4.30/ 8.0< 8.0.5.20複数の脆弱性 (2018 年 8 月 1 日)

critical Nessus プラグイン ID 160350

概要

IBM Java は、複数の脆弱性による影響を受けます。

説明

リモートホストにインストールされている IBM Java のバージョンは、6.0 < 6.0.16.70/ 6.1< 6.1.8.70/ 7.0< 7.0.10.30/ 7.1< 7.1.4.30/ 8.0< 8.0.5.20より前です。したがって、IBM セキュリティ更新 2018 年 8 月のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 1.0.1s より前の OpenSSL 1.0.1、1.0.2g より前の 1.0.2の crypto/dsa/dsa_ameth.c における dsa_priv_decode 関数の二重解放の脆弱性により、リモートの攻撃者が、無効な形式の DSA 秘密鍵を通じて、サービス拒否 (メモリ破損) を引き起こしたり、詳細不明な他の影響を及ぼしたりする可能性があります。(CVE-2016-0705)

- 1.0.2k より前の1.0.2、1.1.0d より前の1.1.0の OpenSSL には、x86_64 Montgomery 二乗プロシージャにキャリー伝播のバグがあります。EC アルゴリズムは影響を受けません。分析によれば、この欠陥の結果を使用してRSAとDSAに対する攻撃を実行するのは非常に難しく、その可能性は低いと考えられます。DHに対する攻撃は、秘密鍵に関する情報の推測に必要な作業のほとんどがオフラインで実行される可能性があるため、 (実行は非常に困難ではあるものの) 可能であると考えられます。そのような攻撃に必要なリソースの量は非常に多く、実行できる攻撃者の数は限られていると考えられます。永続的なDHパラメーターと複数のクライアントで共有される秘密鍵があるシナリオでは、攻撃者は標的の秘密鍵を使用して、パッチが適用されていないシステムへオンラインでアクセスする必要があります。たとえば、これはOpenSSL DHEベースのSSL/TLS暗号スイートでデフォルトで発生する可能性があります。注 : この問題はCVE-2015-3193と非常に似ていますが、別の問題として扱う必要があります。(CVE-2017-3732)

- 1.0.2m より前の OpenSSL および 1.1.0g より前の 1.1.0には、x86_64 Montgomery 二乗プロシージャにキャリー伝播のバグがあります。EC アルゴリズムは影響を受けません。分析によれば、この欠陥の結果を使用してRSAとDSAに対する攻撃を実行するのは非常に難しく、その可能性は低いと考えられます。DHに対する攻撃は、秘密鍵に関する情報の推測に必要な作業のほとんどがオフラインで実行される可能性があるため、 (実行は非常に困難ではあるものの) 可能であると考えられます。そのような攻撃に必要なリソースの量は非常に多く、実行できる攻撃者の数は限られていると考えられます。永続的なDHパラメーターと複数のクライアントで共有される秘密鍵があるシナリオでは、攻撃者は標的の秘密鍵を使用して、パッチが適用されていないシステムへオンラインでアクセスする必要があります。この問題は、Intel Broadwell (第5世代) 以降やAMD RyzenのようなBMI1、BMI2、ADX拡張機能をサポートするプロセッサーにのみ影響します。(CVE-2017-3736)

- IBM SDK、Java Technology Edition 6.0、7.0、および 8.0の java.math コンポーネントの欠陥により、攻撃者が特別に細工された文字列データでサービス拒否攻撃を行う可能性があります。IBM X-Force ID: 141681。
(CVE-2018-1517)

- IBM Java Runtime Environment の Diagnostic Tooling Framework for Java (DTFJ) (IBM SDK、Java Technology Edition 6.0、7.0、および 8.0) は、圧縮されたダンプファイルを抽出する際のパストラバーサル攻撃に対する保護を提供しません。IBM X-Force ID: 144882。(CVE-2018-1656)

- Eclipse OpenJ9 バージョン 0.8では、プロセス所有者以外のユーザーが、同じマシン上で Java Attach API を使用して Eclipse OpenJ9 または IBM JVM に接続して、Attach API を使用できる可能性があります。これには、信頼できないネイティブコードの実行が含まれます。Attach API は、Windows、Linux および AIX JVM でデフォルトで有効になっており、コマンドラインオプション - Dcom.ibm.tools.attach.enable=no を使用して無効にできます。(CVE-2018-12539)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

IBM セキュリティ更新 2018 年 8 月のアドバイザリに従い、適切なパッチを適用してください。

参考資料

http://www-01.ibm.com/support/docview.wss?uid=swg1IJ07855

http://www-01.ibm.com/support/docview.wss?uid=swg1IJ08248

http://www-01.ibm.com/support/docview.wss?uid=swg1IJ08250

http://www-01.ibm.com/support/docview.wss?uid=swg1IJ08278

http://www.nessus.org/u?a20a1bce

http://www.nessus.org/u?40e319ff

プラグインの詳細

深刻度: Critical

ID: 160350

ファイル名: ibm_java_2018_08_01.nasl

バージョン: 1.3

タイプ: local

エージェント: windows, macosx, unix

ファミリー: Misc.

公開日: 2022/4/29

更新日: 2022/10/25

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-0705

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:ibm:java

必要な KB アイテム: installed_sw/Java

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/8/1

脆弱性公開日: 2016/3/1

参照情報

CVE: CVE-2016-0705, CVE-2017-3732, CVE-2017-3736, CVE-2018-12539, CVE-2018-1517, CVE-2018-1656

IAVA: 2016-A-0056-S, 2017-A-0032-S, 2017-A-0224-S, 2017-A-0228-S, 2017-A-0327-S, 2018-A-0033-S, 2018-A-0117-S, 2018-A-0118-S, 2019-A-0130

IAVB: 2016-B-0083-S