MiracleLinux 4 : java-1.8.0-openjdk-1.8.0.51-0.b16.AXS4 (AXSA:2015-186:02)

critical Nessus プラグイン ID 291500

概要

リモート MiracleLinux ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモート MiracleLinux 4 ホストに、AXSA:2015-186:02 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

OpenJDK ランタイム環境。
このリリースで修正されたセキュリティの問題:
CVE-2015-2590
**予約**この候補は、新しいセキュリティの問題を発表するときに、それを使う組織または個人によって予約されています。候補が公表されるときに、この候補の詳細が提供されます。
CVE-2015-2601
**予約**この候補は、新しいセキュリティの問題を発表するときに、それを使う組織または個人によって予約されています。候補が公表されるときに、この候補の詳細が提供されます。
CVE-2015-2621
**予約**この候補は、新しいセキュリティの問題を発表するときに、それを使う組織または個人によって予約されています。候補が公表されるときに、この候補の詳細が提供されます。
CVE-2015-2625
**予約**この候補は、新しいセキュリティの問題を発表するときに、それを使う組織または個人によって予約されています。候補が公表されるときに、この候補の詳細が提供されます。
CVE-2015-2628
**予約**この候補は、新しいセキュリティの問題を発表するときに、それを使う組織または個人によって予約されています。候補が公表されるときに、この候補の詳細が提供されます。
CVE-2015-2632
**予約**この候補は、新しいセキュリティの問題を発表するときに、それを使う組織または個人によって予約されています。候補が公表されるときに、この候補の詳細が提供されます。
CVE-2015-2659
**予約**この候補は、新しいセキュリティの問題を発表するときに、それを使う組織または個人によって予約されています。候補が公表されるときに、この候補の詳細が提供されます。
CVE-2015-2808 TLS プロトコルと SSL プロトコルで使用される RC4 アルゴリズムは、初期化フェーズで状態データをキーデータと適切に組み合わせることができません。そのため、Invariance Weakness により影響を受けるキーに時折依存するネットワークトラフィックを盗聴したり、「Bar Mitzvah」問題として知られる LSB 値を含むブルートフォースアプローチを使用したりすることによって、リモートの攻撃者がストリームの最初のバイトへ平文回復攻撃をより簡単に実行できます。
CVE-2015-3149
**予約**この候補は、新しいセキュリティの問題を発表するときに、それを使う組織または個人によって予約されています。候補が公表されるときに、この候補の詳細が提供されます。
CVE-2015-4000 TLS プロトコル 1.2 以前は、DHE_EXPORT 暗号化パッケージがサーバーで有効だがクライアントでは有効でない場合、DHE_EXPORT の選択を適切に伝送しません。これにより、中間者攻撃者が、DHE を DHE_EXPORT に置換して ClientHello を書き換え、続いて DHE_EXPORT を DHE (別名「Logjam」問題) に置換して ServerHello を書き換えることで、暗号ダウングレード攻撃を仕掛けることができます。
CVE-2015-4731
**予約**この候補は、新しいセキュリティの問題を発表するときに、それを使う組織または個人によって予約されています。候補が公表されるときに、この候補の詳細が提供されます。
CVE-2015-4732
**予約**この候補は、新しいセキュリティの問題を発表するときに、それを使う組織または個人によって予約されています。候補が公表されるときに、この候補の詳細が提供されます。
CVE-2015-4733
**予約**この候補は、新しいセキュリティの問題を発表するときに、それを使う組織または個人によって予約されています。候補が公表されるときに、この候補の詳細が提供されます。
CVE-2015-4748
**予約**この候補は、新しいセキュリティの問題を発表するときに、それを使う組織または個人によって予約されています。候補が公表されるときに、この候補の詳細が提供されます。
CVE-2015-4749
**予約**この候補は、新しいセキュリティの問題を発表するときに、それを使う組織または個人によって予約されています。候補が公表されるときに、この候補の詳細が提供されます。
CVE-2015-4760
**予約**この候補は、新しいセキュリティの問題を発表するときに、それを使う組織または個人によって予約されています。候補が公表されるときに、この候補の詳細が提供されます。
選択したコンポーネントのバージョン-リリース番号 (該当する場合):

Tenable は、前述の記述ブロックを MiracleLinux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける java-1.8.0-openjdk, java-1.8.0-openjdk-devel および java-1.8.0-openjdk-headless の両方またはいずれかのパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/5531

プラグインの詳細

深刻度: Critical

ID: 291500

ファイル名: miracle_linux_AXSA-2015-186.nasl

バージョン: 1.3

タイプ: local

公開日: 2026/1/19

更新日: 2026/2/5

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-4760

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2015-2590

脆弱性情報

CPE: cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:java-1.8.0-openjdk-headless, p-cpe:/a:miracle:linux:java-1.8.0-openjdk, p-cpe:/a:miracle:linux:java-1.8.0-openjdk-devel

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/7/17

脆弱性公開日: 2015/3/31

CISA の既知の悪用された脆弱性の期限日: 2022/3/24

参照情報

CVE: CVE-2015-2590, CVE-2015-2601, CVE-2015-2621, CVE-2015-2625, CVE-2015-2628, CVE-2015-2632, CVE-2015-2659, CVE-2015-2808, CVE-2015-3149, CVE-2015-4000, CVE-2015-4731, CVE-2015-4732, CVE-2015-4733, CVE-2015-4748, CVE-2015-4749, CVE-2015-4760

IAVA: 2015-A-0153-S

IAVB: 2016-B-0054-S