MiracleLinux 4 java-1.7.0-openjdk-1.7.0.131-2.6.9.0.AXS4 AXSA:2017-1294:01

critical Nessus プラグイン ID 289477

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのMiracleLinux 4ホストには、AXSA:2017-1294:01アドバイザリに記載されているとおり、複数の脆弱性の影響を受けるパッケージがインストールされています。

OpenJDK ランタイム環境
このリリースで修正されたセキュリティ問題
CVE-2016-5546 Java SE、Java SE Embedded、Oracle Java SEのJRockitコンポーネントの脆弱性サブコンポーネントライブラリ。サポートされているバージョンで影響を受けるのは、Java SE6u131、7u121、8u112です。 Java SE Embedded8u111;
JRockit R28.3.12 容易に悪用可能な脆弱性を使用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded、JRockit を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、重要なデータや Java SE、Java SE Embedded がアクセスできるすべてのデータが権限なしで作成、削除、変更される可能性があります。注意: クライアントとサーバーへの Java のデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化された Java Web Start アプリケーションやサンドボックス化された Java アプレットを、たとえば Web サービス経由で使用せずに、指定されたコンポーネントの API にデータを提供することでも悪用される可能性があります。CVSS v3.0ベーススコア7.5(整合性への影響)
CVE-2016-5547 Java SE、Java SE Embedded、Oracle Java SEのJRockitコンポーネントの脆弱性サブコンポーネントライブラリ。サポートされているバージョンで影響を受けるのは、Java SE7u121および8u112です。 Java SE Embedded8u111;
JRockit R28.3.12 容易に悪用可能な脆弱性を使用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded、JRockit を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded、JRockitの部分的なサービス拒否(部分的DOS)が権限なしで引き起こされる可能性があります。注意: クライアントとサーバーへの Java のデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化された Java Web Start アプリケーションやサンドボックス化された Java アプレットを、たとえば Web サービス経由で使用せずに、指定されたコンポーネントの API にデータを提供することでも悪用される可能性があります。CVSS 3.0 ベーススコア 5.3 (可用性の影響)。
CVE-2016-5548 Java SE、Oracle Java SEのJava SE Embeddedコンポーネントの脆弱性サブコンポーネントライブラリ。サポートされているバージョンで影響を受けるのは、Java SE6u131、7u121、8u112です。 Java SE Embedded8u111。
容易に悪用可能な脆弱性を利用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE や Java SE Embedded を侵害する可能性があります。この攻撃が成功するには、攻撃者以外の人物の関与が必要です。この脆弱性による攻撃が成功すると、重要なデータに不正にアクセスしたり、Java SE、Java SE Embeddedがアクセスできるすべてのデータに完全にアクセスしたりできる可能性があります。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。CVSS v3.0 ベーススコア6.5(機密性に影響)
CVE-2016-5552 Java SE、Java SE Embedded、Oracle Java SEのJRockitコンポーネントの脆弱性サブコンポーネントネットワーキング。サポートされているバージョンで影響を受けるのは、Java SE6u131、7u121、8u112です。 Java SE Embedded8u111;
JRockit R28.3.12 容易に悪用可能な脆弱性を使用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded、JRockit を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded、JRockit がアクセスできるデータの一部が、権限なしで更新、挿入、削除される可能性があります。
注意: クライアントとサーバーへの Java のデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化された Java Web Start アプリケーションやサンドボックス化された Java アプレットを、たとえば Web サービス経由で使用せずに、指定されたコンポーネントの API にデータを提供することでも悪用される可能性があります。CVSS v3.0ベーススコア5.3(整合性への影響)
CVE-2017-3231 Java SE、Oracle Java SEのJava SE Embeddedコンポーネントの脆弱性サブコンポーネントネットワーキング。サポートされているバージョンで影響を受けるのは、Java SE6u131、7u121、8u112です。 Java SE Embedded8u111。
容易に悪用可能な脆弱性を利用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE や Java SE Embedded を侵害する可能性があります。この攻撃が成功するには、攻撃者以外の人物の関与が必要です。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded がアクセスできるデータのサブセットに対して、権限なしで読み取りアクセスされる可能性があります。注意:この脆弱性は、通常、サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを実行しているクライアントで信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティをJavaサンドボックスに依存するJavaデプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。CVSS v3.0 ベーススコア4.3(機密性に影響)
CVE-2017-3241 Java SE、Java SE Embedded、Oracle Java SEのJRockitコンポーネントの脆弱性サブコンポーネントRMI。サポートされているバージョンで影響を受けるのは、Java SE6u131、7u121、8u112です。 Java SE Embedded8u111;
JRockit R28.3.12 悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SE、Java SE Embedded、JRockit を侵害する可能性があります。この脆弱性はJava SE、Java SE Embedded、JRockitにありますが、攻撃によってほかの製品にも大きな影響が出る可能性があります。この脆弱性への攻撃が成功すると、Java SE、Java SE Embedded、JRockit の乗っ取りが発生する可能性があります。注:
この脆弱性は、信頼できない Java Web Start アプリケーションや信頼できない Java アプレットを、たとえば Web サービスを介して使用せずに、指定されたコンポーネントの API にデータを提供することでのみ悪用される可能性があります。
CVSS v3.0ベーススコア9.0(機密性、整合性、可用性への影響)。
CVE-2017-3252 Java SE、Java SE Embedded、Oracle Java SEのJRockitコンポーネントの脆弱性サブコンポーネントJAAS。サポートされているバージョンで影響を受けるのは、Java SE6u131、7u121、8u112です。 Java SE Embedded8u111;
JRockit R28.3.12 悪用が難しい脆弱性ですが、権限の低い攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SE、Java SE Embedded、JRockit を侵害する可能性があります。攻撃を成功させるには攻撃者以外の人間の関与が必要であり、脆弱性が存在するのは Java SE、Java SE Embedded、JRockit ですが、攻撃が他の製品に大きな影響を与える可能性があります。この脆弱性に対する攻撃が成功すると、重要なデータや Java SE、Java SE Embedded がアクセスできるすべてのデータが権限なしで作成、削除、変更される可能性があります。注意: クライアントとサーバーへの Java のデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化された Java Web Start アプリケーションやサンドボックス化された Java アプレットを、たとえば Web サービス経由で使用せずに、指定されたコンポーネントの API にデータを提供することでも悪用される可能性があります。CVSS v3.0ベーススコア5.8(整合性への影響)
CVE-2017-3253 Java SE、Java SE Embedded、Oracle Java SEのJRockitコンポーネントにある脆弱性サブコンポーネント2D。サポートされているバージョンで影響を受けるのは、Java SE6u131、7u121、8u112です。 Java SE Embedded8u111;
JRockit R28.3.12 容易に悪用可能な脆弱性を使用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded、JRockit を侵害する可能性があります。この脆弱性を利用した攻撃に成功すると、権限なしに Java SE、Java SE Embedded、JRockit をハングさせたり、頻繁にクラッシュを繰り返したりする (完全な DOS) 可能性があります。注意: クライアントとサーバーへの Java のデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化された Java Web Start アプリケーションやサンドボックス化された Java アプレットを、たとえば Web サービス経由で使用せずに、指定されたコンポーネントの API にデータを提供することでも悪用される可能性があります。CVSS 3.0 ベーススコア 7.5 (可用性の影響)。
CVE-2017-3261 Java SE、Oracle Java SEのJava SE Embeddedコンポーネントの脆弱性サブコンポーネントネットワーキング。サポートされているバージョンで影響を受けるのは、Java SE6u131、7u121、8u112です。 Java SE Embedded8u111。
容易に悪用可能な脆弱性を利用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE や Java SE Embedded を侵害する可能性があります。この攻撃が成功するには、攻撃者以外の人物の関与が必要です。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded がアクセスできるデータのサブセットに対して、権限なしで読み取りアクセスされる可能性があります。注意:この脆弱性は、通常、サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを実行しているクライアントで信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティをJavaサンドボックスに依存するJavaデプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。CVSS v3.0 ベーススコア4.3(機密性に影響)
CVE-2017-3272 Java SE、Oracle Java SEのJava SE Embeddedコンポーネントの脆弱性サブコンポーネントライブラリ。サポートされているバージョンで影響を受けるのは、Java SE6u131、7u121、8u112です。 Java SE Embedded8u111。
容易に悪用可能な脆弱性を利用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE や Java SE Embedded を侵害する可能性があります。攻撃を成功させるには攻撃者以外の人間の関与が必要であり、脆弱性が存在するのはJava SE、Java SE Embeddedであるものの、攻撃が他の製品に大きな影響を与える可能性があります。この脆弱性に対する攻撃が成功すると、Java SE および Java SE Embedded の乗っ取りが発生する可能性があります。注意:この脆弱性は、通常、サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを実行しているクライアントで信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティをJavaサンドボックスに依存するJavaデプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。CVSS v3.0ベーススコア9.6(機密性、整合性、可用性への影響)。
CVE-2017-3289 Java SE、Oracle Java SEのJava SE Embeddedコンポーネントの脆弱性サブコンポーネントホットスポット。サポートされているバージョンで影響を受けるのは、Java SE7u121および8u112です。 Java SE Embedded8u111。容易に悪用可能な脆弱性を利用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE や Java SE Embedded を侵害する可能性があります。
攻撃を成功させるには攻撃者以外の人間の関与が必要であり、脆弱性が存在するのはJava SE、Java SE Embeddedであるものの、攻撃が他の製品に大きな影響を与える可能性があります。
この脆弱性に対する攻撃が成功すると、Java SE および Java SE Embedded の乗っ取りが発生する可能性があります。注意:この脆弱性は、通常、サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを実行しているクライアントで信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティをJavaサンドボックスに依存するJavaデプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。CVSS v3.0ベーススコア9.6(機密性、整合性、可用性への影響)。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける java-1.7.0-openjdk および java-1.7.0-openjdk-devel の両方またはいずれかのパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/7726

プラグインの詳細

深刻度: Critical

ID: 289477

ファイル名: miracle_linux_AXSA-2017-1294.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-3289

CVSS v3

リスクファクター: Critical

基本値: 9.6

現状値: 8.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:java-1.7.0-openjdk, p-cpe:/a:miracle:linux:java-1.7.0-openjdk-devel, cpe:/o:miracle:linux:4

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/2/16

脆弱性公開日: 2017/1/17

参照情報

CVE: CVE-2016-5546, CVE-2016-5547, CVE-2016-5548, CVE-2016-5552, CVE-2017-3231, CVE-2017-3241, CVE-2017-3252, CVE-2017-3253, CVE-2017-3261, CVE-2017-3272, CVE-2017-3289