概要
IBM Java は、複数の脆弱性による影響を受けます。
説明
リモートホストにインストールされている IBM Java のバージョンは、6.0 < 6.0.16.70/ 6.1< 6.1.8.70/ 7.0< 7.0.10.30/ 7.1< 7.1.4.30/ 8.0< 8.0.5.20より前です。したがって、IBM セキュリティ更新 2018 年 8 月のアドバイザリに記載されている複数の脆弱性の影響を受けます。
- 1.0.1s より前の OpenSSL 1.0.1、1.0.2g より前の 1.0.2の crypto/dsa/dsa_ameth.c における dsa_priv_decode 関数の二重解放の脆弱性により、リモートの攻撃者が、無効な形式の DSA 秘密鍵を通じて、サービス拒否 (メモリ破損) を引き起こしたり、詳細不明な他の影響を及ぼしたりする可能性があります。(CVE-2016-0705)
- 1.0.2k より前の1.0.2、1.1.0d より前の1.1.0の OpenSSL には、x86_64 Montgomery 二乗プロシージャにキャリー伝播のバグがあります。EC アルゴリズムは影響を受けません。分析によれば、この欠陥の結果を使用してRSAとDSAに対する攻撃を実行するのは非常に難しく、その可能性は低いと考えられます。DHに対する攻撃は、秘密鍵に関する情報の推測に必要な作業のほとんどがオフラインで実行される可能性があるため、 (実行は非常に困難ではあるものの) 可能であると考えられます。そのような攻撃に必要なリソースの量は非常に多く、実行できる攻撃者の数は限られていると考えられます。永続的なDHパラメーターと複数のクライアントで共有される秘密鍵があるシナリオでは、攻撃者は標的の秘密鍵を使用して、パッチが適用されていないシステムへオンラインでアクセスする必要があります。たとえば、これはOpenSSL DHEベースのSSL/TLS暗号スイートでデフォルトで発生する可能性があります。注 : この問題はCVE-2015-3193と非常に似ていますが、別の問題として扱う必要があります。(CVE-2017-3732)
- 1.0.2m より前の OpenSSL および 1.1.0g より前の 1.1.0には、x86_64 Montgomery 二乗プロシージャにキャリー伝播のバグがあります。EC アルゴリズムは影響を受けません。分析によれば、この欠陥の結果を使用してRSAとDSAに対する攻撃を実行するのは非常に難しく、その可能性は低いと考えられます。DHに対する攻撃は、秘密鍵に関する情報の推測に必要な作業のほとんどがオフラインで実行される可能性があるため、 (実行は非常に困難ではあるものの) 可能であると考えられます。そのような攻撃に必要なリソースの量は非常に多く、実行できる攻撃者の数は限られていると考えられます。永続的なDHパラメーターと複数のクライアントで共有される秘密鍵があるシナリオでは、攻撃者は標的の秘密鍵を使用して、パッチが適用されていないシステムへオンラインでアクセスする必要があります。この問題は、Intel Broadwell (第5世代) 以降やAMD RyzenのようなBMI1、BMI2、ADX拡張機能をサポートするプロセッサーにのみ影響します。(CVE-2017-3736)
- IBM SDK、Java Technology Edition 6.0、7.0、および 8.0の java.math コンポーネントの欠陥により、攻撃者が特別に細工された文字列データでサービス拒否攻撃を行う可能性があります。IBM X-Force ID: 141681。
(CVE-2018-1517)
- IBM Java Runtime Environment の Diagnostic Tooling Framework for Java (DTFJ) (IBM SDK、Java Technology Edition 6.0、7.0、および 8.0) は、圧縮されたダンプファイルを抽出する際のパストラバーサル攻撃に対する保護を提供しません。IBM X-Force ID: 144882。(CVE-2018-1656)
- Eclipse OpenJ9 バージョン 0.8では、プロセス所有者以外のユーザーが、同じマシン上で Java Attach API を使用して Eclipse OpenJ9 または IBM JVM に接続して、Attach API を使用できる可能性があります。これには、信頼できないネイティブコードの実行が含まれます。Attach API は、Windows、Linux および AIX JVM でデフォルトで有効になっており、コマンドラインオプション - Dcom.ibm.tools.attach.enable=no を使用して無効にできます。(CVE-2018-12539)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。
ソリューション
IBM セキュリティ更新 2018 年 8 月のアドバイザリに従い、適切なパッチを適用してください。
プラグインの詳細
ファイル名: ibm_java_2018_08_01.nasl
エージェント: windows, macosx, unix
設定: 徹底したチェックを有効にする
サポートされているセンサー: Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: cpe:/a:ibm:java
必要な KB アイテム: installed_sw/Java
エクスプロイトの容易さ: No known exploits are available
参照情報
CVE: CVE-2016-0705, CVE-2017-3732, CVE-2017-3736, CVE-2018-12539, CVE-2018-1517, CVE-2018-1656
IAVA: 2016-A-0056-S, 2017-A-0032-S, 2017-A-0224-S, 2017-A-0228-S, 2017-A-0327-S, 2018-A-0033-S, 2018-A-0117-S, 2018-A-0118-S, 2019-A-0130
IAVB: 2016-B-0083-S