Ubuntu 8.04 LTS / 8.10 / 9.04 / 9.10:openjdk-6 の脆弱性(USN-923-1)

high Nessus プラグイン ID 45474

Language:

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ関連パッチがありません。

説明

Marsh Ray 氏と Steve Dispensa 氏は TLS および SSLv3 プロトコルに欠陥を発見しました。TLS 接続の開始時に、攻撃者が中間者攻撃を実行できる場合、その攻撃者はユーザーのセッションの最初に任意のコンテンツを注入することができます。(CVE-2009-3555)

Loader-constraint テーブル、Policy/PolicyFile、Inflater/Deflater、drag/drop アクセスおよび逆シリアル化が、特定の機密オブジェクトを適切に処理していないことが判明しました。ユーザーが騙されて、特別に細工されたアプレットを実行した場合、リモートの攻撃者にプライバシー情報が漏洩し、プライバシーの喪失につながる可能性があります。
(CVE-2010-0082、 CVE-2010-0084、CVE-2010-0085、CVE-2010-0088、 CVE-2010-0091、CVE-2010-0094)

AtomicReferenceArray、System.arraycopy、InetAddress、HashAttributeSet が特定の状況を適切に処理していないことが判明しました。リモートの攻撃者が特定のエラー状況を発生させた場合、Java アプリケーションがクラッシュし、サービス拒否を引き起こす可能性があります。(CVE-2010-0092、CVE-2010-0093、CVE-2010-0095、 CVE-2010-0845)

Pack200、CMM readMabCurveData、ImagingLib、および AWT ライブラリが、バッファ長を適切にチェックしていないことが判明しました。ユーザーまたは自動システムが騙されて、特別に細工された JAR ファイルまたは画像を処理した場合、リモートの攻撃者が Java アプリケーションをクラッシュさせたり、ユーザーの権限を取得したりする可能性があります(CVE-2010-0837、CVE-2010-0838、CVE-2010-0847、CVE-2010-0848)。

アプレットが特定のトラストチェーンを適切に処理していないことが判明しました。ユーザーが騙されて、特別に細工されたアプレットを実行した場合、リモートの攻撃者が、ユーザーの権限で信頼できないコードを実行する可能性があります。(CVE-2010-0840)。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://usn.ubuntu.com/923-1/

プラグインの詳細

深刻度: High

ID: 45474

ファイル名: ubuntu_USN-923-1.nasl

バージョン: 1.25

タイプ: local

エージェント: unix

公開日: 2010/4/9

更新日: 2022/5/25

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.3

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:icedtea-6-jre-cacao, p-cpe:/a:canonical:ubuntu_linux:icedtea6-plugin, p-cpe:/a:canonical:ubuntu_linux:openjdk-6-dbg, p-cpe:/a:canonical:ubuntu_linux:openjdk-6-demo, p-cpe:/a:canonical:ubuntu_linux:openjdk-6-doc, p-cpe:/a:canonical:ubuntu_linux:openjdk-6-jdk, p-cpe:/a:canonical:ubuntu_linux:openjdk-6-jre, p-cpe:/a:canonical:ubuntu_linux:openjdk-6-jre-headless, p-cpe:/a:canonical:ubuntu_linux:openjdk-6-jre-lib, p-cpe:/a:canonical:ubuntu_linux:openjdk-6-jre-zero, p-cpe:/a:canonical:ubuntu_linux:openjdk-6-source, p-cpe:/a:canonical:ubuntu_linux:openjdk-6-source-files, cpe:/o:canonical:ubuntu_linux:8.04:-:lts, cpe:/o:canonical:ubuntu_linux:8.10, cpe:/o:canonical:ubuntu_linux:9.04, cpe:/o:canonical:ubuntu_linux:9.10

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/4/6

脆弱性公開日: 2009/11/9

CISA の既知の悪用された脆弱性の期限日: 2022/6/15

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Java Statement.invoke() Trusted Method Chain Privilege Escalation)

参照情報

CVE: CVE-2009-3555, CVE-2010-0082, CVE-2010-0084, CVE-2010-0085, CVE-2010-0088, CVE-2010-0091, CVE-2010-0092, CVE-2010-0093, CVE-2010-0094, CVE-2010-0095, CVE-2010-0837, CVE-2010-0838, CVE-2010-0840, CVE-2010-0845, CVE-2010-0847, CVE-2010-0848

BID: 36935, 39065, 39069, 39071, 39072, 39075, 39078, 39081, 39085, 39086, 39088, 39089, 39090, 39093, 39094, 39096

CWE: 310

USN: 923-1