Ubuntu 8.04 LTS / 8.10 / 9.04 / 9.10:openjdk-6 の脆弱性(USN-923-1)

high Nessus プラグイン ID 45474

言語:

New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ関連パッチがありません。

説明

Marsh Ray 氏と Steve Dispensa 氏は TLS および SSLv3 プロトコルに欠陥を発見しました。TLS 接続の開始時に、攻撃者が中間者攻撃を実行できる場合、その攻撃者はユーザーのセッションの最初に任意のコンテンツを注入することができます。(CVE-2009-3555)

Loader-constraint テーブル、Policy/PolicyFile、Inflater/Deflater、drag/drop アクセスおよび逆シリアル化が、特定の機密オブジェクトを適切に処理していないことが判明しました。ユーザーが騙されて、特別に細工されたアプレットを実行した場合、リモートの攻撃者にプライバシー情報が漏洩し、プライバシーの喪失につながる可能性があります。
(CVE-2010-0082、 CVE-2010-0084、CVE-2010-0085、CVE-2010-0088、 CVE-2010-0091、CVE-2010-0094)

AtomicReferenceArray、System.arraycopy、InetAddress、HashAttributeSet が特定の状況を適切に処理していないことが判明しました。リモートの攻撃者が特定のエラー状況を発生させた場合、Java アプリケーションがクラッシュし、サービス拒否を引き起こす可能性があります。(CVE-2010-0092、CVE-2010-0093、CVE-2010-0095、 CVE-2010-0845)

Pack200、CMM readMabCurveData、ImagingLib、および AWT ライブラリが、バッファ長を適切にチェックしていないことが判明しました。ユーザーまたは自動システムが騙されて、特別に細工された JAR ファイルまたは画像を処理した場合、リモートの攻撃者が Java アプリケーションをクラッシュさせたり、ユーザーの権限を取得したりする可能性があります(CVE-2010-0837、CVE-2010-0838、CVE-2010-0847、CVE-2010-0848)。

アプレットが特定のトラストチェーンを適切に処理していないことが判明しました。ユーザーが騙されて、特別に細工されたアプレットを実行した場合、リモートの攻撃者が、ユーザーの権限で信頼できないコードを実行する可能性があります。(CVE-2010-0840)。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://usn.ubuntu.com/923-1/

プラグインの詳細

深刻度: High

ID: 45474

ファイル名: ubuntu_USN-923-1.nasl

バージョン: 1.24

タイプ: local

エージェント: unix

公開日: 2010/4/9

更新日: 2019/9/19

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Critical

スコア: 9.3

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:H/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:icedtea-6-jre-cacao, p-cpe:/a:canonical:ubuntu_linux:icedtea6-plugin, p-cpe:/a:canonical:ubuntu_linux:openjdk-6-dbg, p-cpe:/a:canonical:ubuntu_linux:openjdk-6-demo, p-cpe:/a:canonical:ubuntu_linux:openjdk-6-doc, p-cpe:/a:canonical:ubuntu_linux:openjdk-6-jdk, p-cpe:/a:canonical:ubuntu_linux:openjdk-6-jre, p-cpe:/a:canonical:ubuntu_linux:openjdk-6-jre-headless, p-cpe:/a:canonical:ubuntu_linux:openjdk-6-jre-lib, p-cpe:/a:canonical:ubuntu_linux:openjdk-6-jre-zero, p-cpe:/a:canonical:ubuntu_linux:openjdk-6-source, p-cpe:/a:canonical:ubuntu_linux:openjdk-6-source-files, cpe:/o:canonical:ubuntu_linux:8.04:-:lts, cpe:/o:canonical:ubuntu_linux:8.10, cpe:/o:canonical:ubuntu_linux:9.04, cpe:/o:canonical:ubuntu_linux:9.10

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/4/6

脆弱性公開日: 2009/11/9

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Java Statement.invoke() Trusted Method Chain Privilege Escalation)

参照情報

CVE: CVE-2009-3555, CVE-2010-0082, CVE-2010-0084, CVE-2010-0085, CVE-2010-0088, CVE-2010-0091, CVE-2010-0092, CVE-2010-0093, CVE-2010-0094, CVE-2010-0095, CVE-2010-0837, CVE-2010-0838, CVE-2010-0840, CVE-2010-0845, CVE-2010-0847, CVE-2010-0848

BID: 36935, 39065, 39069, 39071, 39072, 39075, 39078, 39081, 39085, 39086, 39088, 39089, 39090, 39093, 39094, 39096

USN: 923-1

CWE: 310