MiracleLinux 4 java-1.7.0-openjdk-1.7.0.171-2.6.13.0.AXS4 AXSA:2018-2753:01

high Nessus プラグイン ID 289309

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのMiracleLinux 4ホストには、AXSA:2018-2753:01アドバイザリに記載されているとおり、複数の脆弱性の影響を受けるパッケージがインストールされています。

* OpenJDK の AWT コンポーネントに欠陥が見つかりました。信頼されない Java アプリケーションやアプレットが、この欠陥を利用して、特定の Java サンドボックスの制限をバイパスする可能性があります。(CVE-2018-2641)
* OpenJDK の JNDI コンポーネントにある LDAPCertStore クラスが LDAP リフェラルを安全に処理できませんでした。攻撃者がこの欠陥を使用して、攻撃者が制御する証明書データを取得する可能性があります。(CVE-2018-2633)
* OpenJDKのJGSSコンポーネントは、HTTP/SPNEGO認証を使用する場合はjavax.security.auth.useSubjectCredsOnlyプロパティの値を無視し、常にグローバル認証情報を使用します。これにより、信頼できないJavaアプリケーションがグローバルな資格情報を予期せず使用する可能性があることが発見されました。(CVE-2018-2634)
* OpenJDKのJMXコンポーネントが、特定の場合にSingleEntryRegistryの逆シリアル化フィルターを正しく設定できないことがわかりました。リモートの攻撃者がこの欠陥を使用して、目的の逆シリアル化制限をバイパスする可能性があります。(CVE-2018-2637)
* OpenJDK の LDAP コンポーネントが、LDAP 検索クエリに特殊文字を追加するときに、ユーザー名に特殊文字を正しくコード化できないことがわかりました。リモートの攻撃者がこの欠陥を使用して、LdapLoginModule クラスが実行する LDAP クエリを操作する可能性があります。(CVE-2018-2588)
* OpenJDK の JNDI コンポーネントで DNS クライアントを実装しても、DNS クエリを送信するときにランダムな送信元ポートが使用されないことがわかりました。これにより、リモートの攻撃者がクエリへの応答を偽装することが容易になる可能性があります。(CVE-2018-2599)
* OpenJDK の I18n コンポーネントが、リソースバンドルクラスを読み込むときに、信頼できない検索パスを使用する可能性があることがわかりました。ローカルの攻撃者がこの欠陥を使用して、Java アプリケーションに攻撃者が制御するクラスファイルを読み込ませることで別のローカルユーザーとして任意のコードを実行する可能性があります。
(CVE-2018-2602)
* OpenJDK のライブラリコンポーネントが、DER でコード化された入力を読み取るときに、割り当てられるメモリの量を十分に制限できないことがわかりました。DER でコード化された攻撃者による入力を解析した場合、リモートの攻撃者がこの欠陥を使用して、Java アプリケーションに過度のメモリを使用させる可能性があります。
(CVE-2018-2603)
* OpenJDK の JCE コンポーネントにおけるキーの合意を実装しても、生成された共有秘密を適切に保護するために使用されるキーの強度が十分であることを保証できないことがわかりました。これにより、ネゴシエート済みの秘密を使用し暗号化ではなく、鍵合意を攻撃することで暗号化されたデータがさらに簡単に解読される可能性があります。(CVE-2018-2618)
* OpenJDK の JGSS コンポーネントが、特定の場合にネイティブ GSS ライブラリラッパーの GSS コンテキストを適切に処理しないことがわかりました。リモートの攻撃者が JGSS を使用して Java アプリケーションを作成し、以前に解放されたコンテキストを使用する可能性があります。(CVE-2018-2629)
* OpenJDK のライブラリ、AWT、および JNDI コンポーネントの複数のクラスが、シリアル化されたフォームからオブジェクトインスタンスを作成するときに、入力を十分に検証しないことがわかりました。特別に細工された入力があると、Java アプリケーションで状態が矛盾したオブジェクトを作成したり、逆シリアル化されたとき過剰な量のメモリを使用する可能性があります。(CVE-2018-2663、CVE-2018-2677、CVE-2018-2678)
* OpenJDK のライブラリコンポーネントの複数の暗号化キークラスが、内部データへのアクセスを適切に同期していないことがわかりました。これにより、ゼロアウトされたキーを使用するため、マルチスレッドの Java アプリケーションが弱い暗号化をデータに適用する可能性があります。
[CVE-2018-2579[] CVE-2018-2579 Java SE、Java SE Embedded、Oracle Java SEのJRockitコンポーネントの脆弱性サブコンポーネント
ライブラリ)。影響を受けるサポート対象のバージョンは、Java SE6u171、7u161、8u152、および 9.0.1です。 Java SE Embedded8u151; JRockit R28.3.16 悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SE、Java SE Embedded、JRockit を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded、JRockit がアクセスできるデータのサブセットが、権限なしで読み取りアクセスされる可能性があります。注意:この脆弱性は、クライアントとサーバーへのJavaの配置が対象です。この脆弱性は、サンドボックス化されたJava Web StartアプリケーションとJavaアプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレットを、たとえばWebサービス経由で使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用される可能性があります。CVSS 3.0 ベーススコア 3.7 (機密性に影響)。CVSS ベクトル: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N)。
CVE-2018-2588 Java SE、Java SE Embedded、Oracle Java SEのJRockitコンポーネントにある脆弱性サブコンポーネントLDAP。
影響を受けるサポート対象のバージョンは、Java SE6u171、7u161、8u152、および 9.0.1です。 Java SE Embedded8u151;
JRockit R28.3.16 容易に悪用できる脆弱性により、権限の低い攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SE、Java SE Embedded、JRockit を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded、JRockit がアクセスできるデータのサブセットが、権限なしで読み取りアクセスされる可能性があります。注意:この脆弱性は、クライアントとサーバーへのJavaの配置が対象です。この脆弱性は、サンドボックス化されたJava Web StartアプリケーションとJavaアプレットを通じて悪用される可能性があります。
また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレットを、たとえばWebサービス経由で使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用される可能性があります。CVSS 3.0 ベーススコア 4.3 (機密性に影響)。CVSS ベクトル: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N)。
CVE-2018-2599 Java SE、Java SE Embedded、Oracle Java SEのJRockitコンポーネントの脆弱性サブコンポーネントJNDI。
影響を受けるサポート対象のバージョンは、Java SE6u171、7u161、8u152、および 9.0.1です。 Java SE Embedded8u151;
JRockit R28.3.16 悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SE、Java SE Embedded、JRockit を侵害する可能性があります。この脆弱性を悪用した攻撃が成功すると、一部の Java SE、Java SE Embedded、JRockit のアクセス可能データを権限なく更新、挿入、削除したり、Java SE、Java SE Embedded、JRockit の部分的サービス拒否 (部分的 DOS) を権限なく引き起こしたりする可能性があります。注意:この脆弱性は、クライアントとサーバーへのJavaの配置が対象です。この脆弱性は、サンドボックス化されたJava Web StartアプリケーションとJavaアプレットを通じて悪用される可能性があります。また、サンドボックス化された Java Web Start アプリケーションやサンドボックス化された Java アプレットを、たとえば Web サービス経由で使用せずに、指定されたコンポーネントの API にデータを提供することでも悪用される可能性があります。CVSS 3.0ベーススコア 4.8(整合性と可用性に影響) CVSS Vector:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:L)。
CVE-2018-2602 Java SE、Oracle Java SEのJava SE Embeddedコンポーネントの脆弱性サブコンポーネントI18n。影響を受けるサポート対象のバージョンは、Java SE6u171、7u161、8u152、および 9.0.1です。 Java SE Embedded8u151。悪用が難しい脆弱性ですが、Java SE、Java SE Embedded が実行されているインフラストラクチャにログオンしている認証されていない攻撃者が、Java SE、Java SE Embedded を侵害する可能性があります。この攻撃が成功するには、攻撃者以外の人物の関与が必要です。この脆弱性を悪用した攻撃が成功すると、一部の Java SE、Java SE Embedded のアクセス可能データを権限なく更新、挿入、削除したり、Java SE、Java SE Embedded のアクセス可能データのサブセットに権限なく読み取りアクセスしたり、Java SE、Java SE Embedded の部分的サービス拒否 (部分的 DOS) を権限なく引き起こしたりする可能性があります。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。CVSS 3.0 ベーススコア 4.5 (機密性、整合性、可用性の影響) CVSS ベクトル: (CVSS:3.0/AV:L/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:L)。
CVE-2018-2603 Java SE、Java SE Embedded、Oracle Java SEのJRockitコンポーネントの脆弱性サブコンポーネント
ライブラリ)。影響を受けるサポート対象のバージョンは、Java SE6u171、7u161、8u152、および 9.0.1です。 Java SE Embedded8u151; JRockit R28.3.16 容易に悪用可能な脆弱性を使用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded、JRockit を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded、JRockitの部分的なサービス拒否(部分的DOS)が権限なしで引き起こされる可能性があります。注意:この脆弱性は、クライアントとサーバーへのJavaの配置が対象です。この脆弱性は、サンドボックス化されたJava Web StartアプリケーションとJavaアプレットを通じて悪用される可能性があります。また、サンドボックス化された Java Web Start アプリケーションやサンドボックス化された Java アプレットを、たとえば Web サービス経由で使用せずに、指定されたコンポーネントの API にデータを提供することでも悪用される可能性があります。CVSS 3.0基本値 5.3(可用性に影響) CVSS Vector:
(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。
CVE-2018-2618 Java SE、Java SE Embedded、Oracle Java SEのJRockitコンポーネントの脆弱性サブコンポーネントJCE。
影響を受けるサポート対象のバージョンは、Java SE6u171、7u161、8u152、および 9.0.1です。 Java SE Embedded8u151;
JRockit R28.3.16 悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SE、Java SE Embedded、JRockit を侵害する可能性があります。この脆弱性による攻撃が成功すると、重要なデータに不正にアクセスしたり、Java SE、Java SE Embedded、JRockit がアクセスできるすべてのデータに完全にアクセスしたりできる可能性があります。注意:この脆弱性は、クライアントとサーバーへのJavaの配置が対象です。この脆弱性は、サンドボックス化されたJava Web StartアプリケーションとJavaアプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレットを、たとえばWebサービス経由で使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用される可能性があります。CVSS 3.0 ベーススコア 5.9 (機密性に影響)。CVSS ベクトル: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N)。
CVE-2018-2629 Java SE、Java SE Embedded、Oracle Java SEのJRockitコンポーネントの脆弱性サブコンポーネントJGSS。
影響を受けるサポート対象のバージョンは、Java SE6u171、7u161、8u152、および 9.0.1です。 Java SE Embedded8u151;
JRockit R28.3.16 悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SE、Java SE Embedded、JRockit を侵害する可能性があります。この攻撃が成功するには、攻撃者以外の人物の関与が必要です。この脆弱性に対する攻撃が成功すると、重要なデータや Java SE、Java SE Embedded がアクセスできるすべてのデータが権限なしで作成、削除、変更される可能性があります。注意:この脆弱性は、クライアントとサーバーへのJavaの配置が対象です。この脆弱性は、サンドボックス化されたJava Web StartアプリケーションとJavaアプレットを通じて悪用される可能性があります。
また、サンドボックス化された Java Web Start アプリケーションやサンドボックス化された Java アプレットを、たとえば Web サービス経由で使用せずに、指定されたコンポーネントの API にデータを提供することでも悪用される可能性があります。CVSS 3.0基本値5.3 (整合性への影響) CVSS ベクトル: (CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N)。
CVE-2018-2633 Java SE、Java SE Embedded、Oracle Java SEのJRockitコンポーネントの脆弱性サブコンポーネントJNDI。
影響を受けるサポート対象のバージョンは、Java SE6u171、7u161、8u152、および 9.0.1です。 Java SE Embedded8u151;
JRockit R28.3.16 悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SE、Java SE Embedded、JRockit を侵害する可能性があります。攻撃を成功させるには攻撃者以外の人間の関与が必要であり、脆弱性が存在するのは Java SE、Java SE Embedded、JRockit ですが、攻撃が他の製品に大きな影響を与える可能性があります。この脆弱性への攻撃が成功すると、Java SE、Java SE Embedded、JRockit の乗っ取りが発生する可能性があります。注意:この脆弱性は、クライアントとサーバーへのJavaの配置が対象です。この脆弱性は、サンドボックス化されたJava Web StartアプリケーションとJavaアプレットを通じて悪用される可能性があります。また、サンドボックス化された Java Web Start アプリケーションやサンドボックス化された Java アプレットを、たとえば Web サービス経由で使用せずに、指定されたコンポーネントの API にデータを提供することでも悪用される可能性があります。CVSS 3.0 ベーススコア 8.3 (機密性、整合性、可用性の影響) CVSS ベクトル: (CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)。
CVE-2018-2634 Java SE、Oracle Java SEのJava SE Embeddedコンポーネントの脆弱性サブコンポーネントJGSS。影響を受けるサポート対象のバージョンは、Java SE7u161、8u152、および 9.0.1です。 Java SE Embedded8u151。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性は Java SE、Java SE Embedded にありますが、攻撃によってほかの製品にも大きな影響が出る可能性があります。この脆弱性による攻撃が成功すると、重要なデータに不正にアクセスしたり、Java SE、Java SE Embeddedがアクセスできるすべてのデータに完全にアクセスしたりできる可能性があります。
注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。CVSS 3.0ベーススコア6.8 (機密性に影響) CVSS Vector:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:N/A:N)。
CVE-2018-2637 Java SE、Java SE Embedded、Oracle Java SEのJRockitコンポーネントの脆弱性サブコンポーネントJMX。
影響を受けるサポート対象のバージョンは、Java SE6u171、7u161、8u152、および 9.0.1です。 Java SE Embedded8u151;
JRockit R28.3.16 悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SE、Java SE Embedded、JRockit を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、重要なデータや Java SE、Java SE Embedded、JRockit がアクセスできるすべてのデータが権限なしで作成、削除、変更される可能性があります。また、権限なしで重要なデータにアクセスできるようになったり、Java SE、Java SE Embedded、JRockit がアクセスできるすべてのデータに完全にアクセスできるようになったりする可能性があります。注意: この脆弱性は、信頼できない Java Web Start アプリケーションや信頼できない Java アプレット (Web サービスなど) を使用しなくても、特定のコンポーネントの API にデータを提供するだけで悪用される可能性があります。CVSS 3.0ベーススコア7.4 (機密性と整合性への影響) CVSS ベクトル: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N)。
CVE-2018-2641 Java SE、Oracle Java SEのJava SE Embeddedコンポーネントの脆弱性サブコンポーネントAWT。影響を受けるサポート対象のバージョンは、Java SE6u171、7u161、8u152、および 9.0.1です。 Java SE Embedded8u151。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。攻撃を成功させるには攻撃者以外の人間の関与が必要であり、脆弱性が存在するのはJava SE、Java SE Embeddedであるものの、攻撃が他の製品に大きな影響を与える可能性があります。この脆弱性に対する攻撃が成功すると、重要なデータや Java SE、Java SE Embedded がアクセスできるすべてのデータが権限なしで作成、削除、変更される可能性があります。注意:
この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行するJavaデプロイメントを対象としていません。CVSS 3.0ベーススコア6.1 (整合性への影響) CVSS Vector:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:N/I:H/A:N)。
CVE-2018-2663 Java SE、Java SE Embedded、Oracle Java SEのJRockitコンポーネントの脆弱性サブコンポーネント
ライブラリ)。影響を受けるサポート対象のバージョンは、Java SE6u171、7u161、8u152、および 9.0.1です。 Java SE Embedded8u151; JRockit R28.3.16 容易に悪用可能な脆弱性を使用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded、JRockit を侵害する可能性があります。この攻撃が成功するには、攻撃者以外の人物の関与が必要です。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded、JRockitの部分的なサービス拒否(部分的DOS)が権限なしで引き起こされる可能性があります。注意:この脆弱性は、クライアントとサーバーへのJavaの配置が対象です。この脆弱性は、サンドボックス化されたJava Web StartアプリケーションとJavaアプレットを通じて悪用される可能性があります。
また、サンドボックス化された Java Web Start アプリケーションやサンドボックス化された Java アプレットを、たとえば Web サービス経由で使用せずに、指定されたコンポーネントの API にデータを提供することでも悪用される可能性があります。CVSS 3.0基本値 4.3(可用性に影響) CVSS ベクトル: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L)。
CVE-2018-2677 Java SE、Oracle Java SEのJava SE Embeddedコンポーネントの脆弱性サブコンポーネントAWT。影響を受けるサポート対象のバージョンは、Java SE6u171、7u161、8u152、および 9.0.1です。 Java SE Embedded8u151。容易に悪用可能な脆弱性を利用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE や Java SE Embedded を侵害する可能性があります。この攻撃が成功するには、攻撃者以外の人物の関与が必要です。この脆弱性への攻撃が成功すると、Java SEやJava SE Embeddedの部分的なサービス拒否(部分的DOS)が権限なしで引き起こされる可能性があります。注意:この脆弱性は、通常、サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを実行しているクライアントで信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティをJavaサンドボックスに依存するJavaデプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。CVSS 3.0基本値 4.3(可用性に影響) CVSS ベクトル: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L)。
CVE-2018-2678 Java SE、Java SE Embedded、Oracle Java SEのJRockitコンポーネントの脆弱性サブコンポーネントJNDI。
影響を受けるサポート対象のバージョンは、Java SE6u171、7u161、8u152、および 9.0.1です。 Java SE Embedded8u151;
JRockit R28.3.16 容易に悪用可能な脆弱性を使用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded、JRockit を侵害する可能性があります。この攻撃が成功するには、攻撃者以外の人物の関与が必要です。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded、JRockitの部分的なサービス拒否(部分的DOS)が権限なしで引き起こされる可能性があります。注意:この脆弱性は、クライアントとサーバーへのJavaの配置が対象です。この脆弱性は、サンドボックス化されたJava Web StartアプリケーションとJavaアプレットを通じて悪用される可能性があります。また、サンドボックス化された Java Web Start アプリケーションやサンドボックス化された Java アプレットを、たとえば Web サービス経由で使用せずに、指定されたコンポーネントの API にデータを提供することでも悪用される可能性があります。CVSS 3.0基本値 4.3(可用性に影響) CVSS ベクトル: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L)。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける java-1.7.0-openjdk および java-1.7.0-openjdk-devel の両方またはいずれかのパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/9197

プラグインの詳細

深刻度: High

ID: 289309

ファイル名: miracle_linux_AXSA-2018-2753.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Medium

基本値: 5.8

現状値: 4.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2018-2637

CVSS v3

リスクファクター: High

基本値: 8.3

現状値: 7.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2018-2633

脆弱性情報

CPE: p-cpe:/a:miracle:linux:java-1.7.0-openjdk, p-cpe:/a:miracle:linux:java-1.7.0-openjdk-devel, cpe:/o:miracle:linux:4

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/4/16

脆弱性公開日: 2018/1/16

参照情報

CVE: CVE-2018-2579, CVE-2018-2588, CVE-2018-2599, CVE-2018-2602, CVE-2018-2603, CVE-2018-2618, CVE-2018-2629, CVE-2018-2633, CVE-2018-2634, CVE-2018-2637, CVE-2018-2641, CVE-2018-2663, CVE-2018-2677, CVE-2018-2678