MiracleLinux 4 java-1.8.0-openjdk-1.8.0.151-1.b12.AXS4 AXSA:2017-2337:08

critical Nessus プラグイン ID 289657

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのMiracleLinux 4ホストには、AXSA:2017-2337:08アドバイザリに記載されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

* OpenJDKのRMIおよびHotspotコンポーネントで、複数の欠陥が発見されました。信頼できないJavaアプリケーションまたはアプレットがこれらの欠陥を利用して、Javaサンドボックスの制限を完全にバイパスする可能性があります。
(CVE-2017-10285、CVE-2017-10346)
* OpenJDKのLibrariesコンポーネントのKerberosクライアント実装では、KDC応答メッセージの暗号化部分ではなく、プレーンテキスト部分のsnameフィールドが使用されることがわかりました。中間者攻撃者がこの欠陥を利用して、Kerberos クライアントとして動作する Java アプリケーションに Kerberos サービスを偽装する可能性があります。CVE-2017-10388
* キーストアに格納された秘密鍵を保護する目的に対してOpenJDKのセキュリティコンポーネントが弱いパスワードベースの暗号化キーを生成することがわかりました。これにより、攻撃者がキーストアにアクセスできるようになった場合、保管されたキーを解読するためのパスワード推測攻撃を簡単に実行できます。(CVE-2017-10356)
* OpenJDKのSmart Card IOコンポーネントに欠陥が見つかりました。信頼されないJavaアプリケーションやアプレットが、この欠陥を利用して、特定のJavaサンドボックスの制限をバイパスする可能性があります。(CVE-2017-10274)
* OpenJDKのネットワークコンポーネントのFtpClient実装では、デフォルトで接続タイムアウトと読み取りタイムアウトが設定されないことがわかりました。悪意のあるFTPサーバーや中間にいる攻撃者が、この欠陥を使用してFTPサーバーに接続するJavaアプリケーションの実行をブロックする可能性があります。(CVE-2017-10355)
* OpenJDKのNetworkingコンポーネントのHttpURLConnectionクラスとHttpsURLConnectionクラスでURLに埋め込まれた改行文字を確認できないことがわかりました。Javaアプリケーションを作成できる攻撃者が自ら用意したURLを使用してHTTPリクエストを実行し、リクエストに追加のヘッダーを挿入する可能性があります。(CVE-2017-10295)
* OpenJDKのJAXP、シリアル化、ライブラリ、JAX-WSコンポーネントの複数のクラスで、シリアル化されたフォームからオブジェクトインスタンスを作成するときに割り当てられるメモリの量が制限されないことがわかりました。特別に細工された入力により、Javaアプリケーションが逆シリアル化されるときに過剰なメモリを使用する可能性があります。CVE-2017-10349、 CVE-2017-10357、 CVE-2017-10347、 CVE-2017-10281、 CVE-2017-10345、 CVE-2017-10348、 CVE-2017-10350注意: icedtea-web パッケージによって提供される Web ブラウザプラグインがインストールされている場合、Java アプレットを介して明らかになる問題がユーザーが悪意ある Web サイトにアクセスした場合に、ユーザーの操作なしに悪用される可能性があります。
CVE-2017-10274 Oracle Java SEのJava SEコンポーネントにある脆弱性サブコンポーネントSmart Card IO。影響を受けるサポートされるバージョンは、Java SE:6u161、7u151、8u144、9です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SEを侵害する可能性があります。この攻撃が成功するには、攻撃者以外の人物の関与が必要です。この脆弱性に対する攻撃が成功すると、重要なデータやJava SEがアクセスできるすべてのデータが権限なしで作成、削除、変更される可能性があるとともに、権限なしで重要なデータにアクセスできるようになったり、Java SEがアクセスできるすべてのデータに完全にアクセスできるようになったりする可能性があります。注意:この脆弱性は、通常、サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを実行しているクライアントで信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティをJavaサンドボックスに依存するJavaデプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。CVSS 3.0ベーススコア6.8(機密性と整合性への影響) CVSS Vector:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N)。
CVE-2017-10281 Java SE、Java SE Embedded、Oracle Java SEのJRockitコンポーネントの脆弱性サブコンポーネントシリアル化。サポートされているバージョンで影響を受けるのは、Java SE6u161、7u151、8u144、9です。 Java SE Embedded
8u144; JRockit R28.3.15 容易に悪用可能な脆弱性を使用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded、JRockit を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded、JRockitの部分的なサービス拒否(部分的DOS)が権限なしで引き起こされる可能性があります。注意:この脆弱性は、サンドボックス化されたJava Web StartアプリケーションとJavaアプレットを通じて悪用される可能性があります。また、サンドボックス化された Java Web Start アプリケーションやサンドボックス化された Java アプレットを、たとえば Web サービス経由で使用せずに、指定されたコンポーネントの API にデータを提供することでも悪用される可能性があります。CVSS 3.0基本値 5.3(可用性に影響) CVSS ベクトル: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。
CVE-2017-10285 Java SE、Oracle Java SEのJava SE Embeddedコンポーネントの脆弱性サブコンポーネントRMI。サポートされているバージョンのうち、影響を受けるのはJava SE:6u161、7u151、8u144、9、Java SE Embedded:8u144です。容易に悪用可能な脆弱性を使用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SEやJava SE Embeddedを侵害する可能性があります。
攻撃を成功させるには攻撃者以外の人間の関与が必要であり、脆弱性が存在するのはJava SE、Java SE Embeddedであるものの、攻撃が他の製品に大きな影響を与える可能性があります。
この脆弱性に対する攻撃が成功すると、Java SE および Java SE Embedded の乗っ取りが発生する可能性があります。注意:この脆弱性は、通常、サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを実行しているクライアントで信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティをJavaサンドボックスに依存するJavaデプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。CVSS 3.0 ベーススコア 9.6 (機密性、整合性、可用性の影響) CVSS Vector:
(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H)。
CVE-2017-10295 Java SE、Java SE Embedded、Oracle Java SEのJRockitコンポーネントの脆弱性サブコンポーネントネットワーキング。サポートされているバージョンで影響を受けるのは、Java SE6u161、7u151、8u144、9です。 Java SE Embedded
8u144; JRockit R28.3.15 悪用が難しい脆弱性ですが、認証されていない攻撃者が HTTP を介してネットワークにアクセスし、Java SE、Java SE Embedded、JRockit を侵害する可能性があります。この脆弱性はJava SE、Java SE Embedded、JRockitにありますが、攻撃によってほかの製品にも大きな影響が出る可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded、JRockit がアクセスできるデータの一部が、権限なしで更新、挿入、削除される可能性があります。注意:この脆弱性は、サンドボックス化されたJava Web StartアプリケーションとJavaアプレットを通じて悪用される可能性があります。また、サンドボックス化された Java Web Start アプリケーションやサンドボックス化された Java アプレットを、たとえば Web サービス経由で使用せずに、指定されたコンポーネントの API にデータを提供することでも悪用される可能性があります。CVSS 3.0基本値4.0 (整合性への影響)
CVSS ベクトル: (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:L/A:N)。
CVE-2017-10345 Java SE、Java SE Embedded、Oracle Java SEのJRockitコンポーネントの脆弱性サブコンポーネントシリアル化。サポートされているバージョンで影響を受けるのは、Java SE6u161、7u151、8u144、9です。 Java SE Embedded
8u144; JRockit R28.3.15 悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SE、Java SE Embedded、JRockit を侵害する可能性があります。この攻撃が成功するには、攻撃者以外の人物の関与が必要です。
この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded、JRockitの部分的なサービス拒否(部分的DOS)が権限なしで引き起こされる可能性があります。注意:この脆弱性は、サンドボックス化されたJava Web StartアプリケーションとJavaアプレットを通じて悪用される可能性があります。また、サンドボックス化された Java Web Start アプリケーションやサンドボックス化された Java アプレットを、たとえば Web サービス経由で使用せずに、指定されたコンポーネントの API にデータを提供することでも悪用される可能性があります。
CVSS 3.0基本値 3.1(可用性に影響) CVSS Vector:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:N/A:L)。
CVE-2017-10346 Java SE、Oracle Java SEのJava SE Embeddedコンポーネントの脆弱性サブコンポーネントホットスポット。サポートされているバージョンのうち、影響を受けるのはJava SE:6u161、7u151、8u144、9、Java SE Embedded:8u144です。
容易に悪用可能な脆弱性を使用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SEやJava SE Embeddedを侵害する可能性があります。攻撃を成功させるには攻撃者以外の人間の関与が必要であり、脆弱性が存在するのはJava SE、Java SE Embeddedであるものの、攻撃が他の製品に大きな影響を与える可能性があります。この脆弱性に対する攻撃が成功すると、Java SE および Java SE Embedded の乗っ取りが発生する可能性があります。注意:この脆弱性は、通常、サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを実行しているクライアントで信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティをJavaサンドボックスに依存するJavaデプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。CVSS 3.0 ベーススコア 9.6 (機密性、整合性、可用性の影響) CVSS ベクトル: (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H)。
CVE-2017-10347 Java SE、Oracle Java SEのJRockitコンポーネントの脆弱性サブコンポーネントシリアル化。サポートされているバージョンのうち、影響を受けるのはJava SE:6u161、7u151、8u144、9、Java SE Embedded:8u144です。
容易に悪用可能な脆弱性を使用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SEやJRockitを侵害する可能性があります。
この脆弱性に対する攻撃が成功すると、Java SEやJRockitの部分的なサービス拒否(部分的DOS)が権限なしで引き起こされる可能性があります。注意:この脆弱性は、通常、サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを実行しているクライアントで信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティをJavaサンドボックスに依存するJavaデプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。CVSS 3.0基本値 5.3(可用性に影響) CVSS ベクトル: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。
CVE-2017-10348 Java SE、Oracle Java SEのJava SE Embeddedコンポーネントの脆弱性サブコンポーネントライブラリ。サポートされているバージョンで影響を受けるのは、Java SE6u161、7u151、8u144、9です。 Java SE Embedded
8u144。容易に悪用可能な脆弱性を利用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SEやJava SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SEやJava SE Embeddedの部分的なサービス拒否(部分的DOS)が権限なしで引き起こされる可能性があります。注意:この脆弱性は、通常、サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを実行しているクライアントで信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティをJavaサンドボックスに依存するJavaデプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。CVSS 3.0ベーススコア5.3 (可用性に影響)。CVSS Vector:
(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。
CVE-2017-10349 Java SE、Oracle Java SEのJava SE Embeddedコンポーネントの脆弱性サブコンポーネントJAXP。サポートされているバージョンのうち、影響を受けるのはJava SE:6u161、7u151、8u144、9、Java SE Embedded:8u144です。容易に悪用可能な脆弱性を使用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SEやJava SE Embeddedを侵害する可能性があります。
この脆弱性への攻撃が成功すると、Java SEやJava SE Embeddedの部分的なサービス拒否(部分的DOS)が権限なしで引き起こされる可能性があります。注意:この脆弱性は、通常、サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを実行しているクライアントで信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティをJavaサンドボックスに依存するJavaデプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。CVSS 3.0ベーススコア5.3 (可用性に影響)。CVSS Vector:
(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。
CVE-2017-10350 Java SE、Oracle Java SEのJava SE Embeddedコンポーネントの脆弱性サブコンポーネントJAX-WS。影響を受け、サポートされているバージョンは、Java SE:7u151、8u144、9、 Java SE Embedded:8u144です。容易に悪用可能な脆弱性を使用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SEやJava SE Embeddedを侵害する可能性があります。
この脆弱性への攻撃が成功すると、Java SEやJava SE Embeddedの部分的なサービス拒否(部分的DOS)が権限なしで引き起こされる可能性があります。注意:この脆弱性は、通常、サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを実行しているクライアントで信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティをJavaサンドボックスに依存するJavaデプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。CVSS 3.0ベーススコア5.3 (可用性に影響)。CVSS Vector:
(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。
CVE-2017-10355 Java SE、Java SE Embedded、Oracle Java SEのJRockitコンポーネントの脆弱性サブコンポーネントネットワーキング。サポートされているバージョンで影響を受けるのは、Java SE6u161、7u151、8u144、9です。 Java SE Embedded
8u144; JRockit R28.3.15 容易に悪用可能な脆弱性を使用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded、JRockit を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded、JRockitの部分的なサービス拒否(部分的DOS)が権限なしで引き起こされる可能性があります。注意:この脆弱性は、サンドボックス化されたJava Web StartアプリケーションとJavaアプレットを通じて悪用される可能性があります。また、サンドボックス化された Java Web Start アプリケーションやサンドボックス化された Java アプレットを、たとえば Web サービス経由で使用せずに、指定されたコンポーネントの API にデータを提供することでも悪用される可能性があります。CVSS 3.0基本値 5.3(可用性に影響) CVSS ベクトル: (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。
CVE-2017-10356 Java SE、Java SE Embedded、Oracle Java SEのJRockitコンポーネントの脆弱性サブコンポーネントセキュリティ。サポートされているバージョンで影響を受けるのは、Java SE6u161、7u151、8u144、9です。 Java SE Embedded
8u144; JRockit R28.3.15 容易に悪用できる脆弱性により、Java SE、Java SE Embedded、JRockit が実行されているインフラストラクチャにログオンしている認証されていない攻撃者が、Java SE、Java SE Embedded、JRockit を侵害する可能性があります。この脆弱性による攻撃が成功すると、重要なデータに不正にアクセスしたり、Java SE、Java SE Embedded、JRockit がアクセスできるすべてのデータに完全にアクセスしたりできる可能性があります。注意:この脆弱性は、サンドボックス化されたJava Web StartアプリケーションとJavaアプレットを通じて悪用される可能性があります。また、サンドボックス化された Java Web Start アプリケーションやサンドボックス化された Java アプレットを、たとえば Web サービス経由で使用せずに、指定されたコンポーネントの API にデータを提供することでも悪用される可能性があります。CVSS 3.0 ベーススコア 6.2 (機密性に影響)。CVSS ベクトル: (CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)。
CVE-2017-10357 Java SE、Oracle Java SEのJava SE Embeddedコンポーネントの脆弱性サブコンポーネントシリアル化。サポートされているバージョンで影響を受けるのは、Java SE6u161、7u151、8u144、9です。 Java SE Embedded
8u144。容易に悪用可能な脆弱性を利用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SEやJava SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SEやJava SE Embeddedの部分的なサービス拒否(部分的DOS)が権限なしで引き起こされる可能性があります。注意:この脆弱性は、通常、サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを実行しているクライアントで信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティをJavaサンドボックスに依存するJavaデプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。CVSS 3.0ベーススコア5.3 (可用性に影響)。CVSS Vector:
(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。
CVE-2017-10388 Java SE、Oracle Java SEのJava SE Embeddedコンポーネントの脆弱性サブコンポーネントライブラリ。サポートされているバージョンで影響を受けるのは、Java SE6u161、7u151、8u144、9です。 Java SE Embedded
8u144。悪用が難しい脆弱性ですが、認証されていない攻撃者が Kerberos を介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この攻撃が成功するには、攻撃者以外の人物の関与が必要です。この脆弱性に対する攻撃が成功すると、Java SE および Java SE Embedded の乗っ取りが発生する可能性があります。
注意: Java SE Kerberos クライアントに適用されます。CVSS 3.0 ベーススコア 7.5 (機密性、整合性、可用性の影響) CVSS Vector:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H)。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける java-1.8.0-openjdk, java-1.8.0-openjdk-devel および/または java-1.8.0-openjdk-headless パッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/8777

プラグインの詳細

深刻度: Critical

ID: 289657

ファイル名: miracle_linux_AXSA-2017-2337.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-10346

CVSS v3

リスクファクター: Critical

基本値: 9.6

現状値: 8.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:java-1.8.0-openjdk, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:java-1.8.0-openjdk-headless, p-cpe:/a:miracle:linux:java-1.8.0-openjdk-devel

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/10/23

脆弱性公開日: 2017/10/17

参照情報

CVE: CVE-2017-10274, CVE-2017-10281, CVE-2017-10285, CVE-2017-10295, CVE-2017-10345, CVE-2017-10346, CVE-2017-10347, CVE-2017-10348, CVE-2017-10349, CVE-2017-10350, CVE-2017-10355, CVE-2017-10356, CVE-2017-10357, CVE-2017-10388