RHEL 5:java-1.6.0-openjdk(RHSA-2010:0339)

high Nessus プラグイン ID 46295

言語:

New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題を修正する、更新済みの java-1.6.0-openjdk パッケージが Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

これらのパッケージは、OpenJDK 6 Java Runtime Environment および OpenJDK 6 ソフトウェア開発キットを提供します。Java Runtime Environment(JRE)には、Java プログラミング言語で書かれたアプリケーションを実行するために必要なソフトウェアやツールが含まれています。

TLS/SSL(Transport Layer Security/Secure Sockets Layer)プロトコルがセッションの再ネゴシエーションを処理過程に欠陥が見つかりました。
中間攻撃者は、この欠陥を利用して、クライアントのセッションに任意のプレーンテキストを前置する可能性があります(例えば、 Web サイトへの HTTPS 接続)。これにより、攻撃者のリクエストをまるで被害者の認証情報を使用して認証されたかのようにサーバーに無理に処理させることができます。
(CVE-2009-3555)

この更新は、Java Secure Socket Extension(JSSE)コンポーネントで再ネゴシエーションを無効にします。sun.security.ssl.allowUnsafeRenegotiation プロパティを使用することで、安全でない再ネゴシエーションが再度有効になる可能性があります。詳細については、以下の Knowledge Base の記事を参照してください:
http://kbase.redhat.com/faq/docs/DOC-20491

Java Virtual Machine(JVM)および様々な Java クラスの実装において多数の欠陥が修正されました。これらの欠陥により、無署名アプレットまたはアプリケーションが、意図したアクセス制限をバイパスできる可能性があります。
(CVE-2010-0082、CVE-2010-0084、CVE-2010-0085、 CVE-2010-0088、CVE-2010-0094)

アプレットのキャンバスでドラッグ操作が実行された場合、信頼できないアプレットがクリップボード情報にアクセスする可能性があります。これにより、情報漏洩が発生する可能性があります。(CVE-2010-0091)

rawIndex の操作が大きな値を不適切に処理したことで、メモリ内部構造の破損を引き起こし、信頼できないアプレットまたはアプリケーションのクラッシュが発生しました。(CVE-2010-0092)

System.arraycopy の操作が大きなインデックス値を不適切に処理することで、信頼できないアプレットまたはアプリケーションで配列破損が発生する可能性があります。(CVE-2010-0093)

InetAddress のサブクラスがネットワークアドレスを不適切に解釈することで、信頼できないアプレットまたはアプリケーションがネットワークアクセス制限をバイパスする可能性があります。(CVE-2010-0095)

特定の場合において、型割り当てが「不正確な」インターフェイス型になる可能性があります。これは、型安全性の制限をバイパスするのに利用される可能性があります。(CVE-2010-0845)

(OpenJDK に埋め込まれた)LittleCMS でのバッファオーバーフローの欠陥により、信頼できないソースからの色プロファイルを使用する信頼できないアプレットまたはアプリケーションがクラッシュする可能性があります。(CVE-2010-0838)

JRE unpack200 の機能に、入力検証の欠陥が見つかりました。
信頼できないアプレットまたはアプリケーションがこの欠陥を利用して、権限を昇格する可能性があります。(CVE-2010-0837)

信頼できるアプレットメソッドに対する呼び出しの遅延によって不適切な権限が付与され、信頼できないアプレットまたはアプリケーションがその権限を昇格できる可能性があります。(CVE-2010-0840)

JRE での入力検証漏れの欠陥により、攻撃者が信頼できないアプレットまたはアプリケーションをクラッシュさせる可能性があります。(CVE-2010-0848)

Java2D の欠陥により、Java2D を使用する信頼できないアプレットまたはアプリケーションを実行しているユーザーの権限で、攻撃者が任意のコードを実行できる可能性があります。(CVE-2010-0847)

注:このアドバイザリ内のアプレットに関する欠陥(CVE-2010-0082、 CVE-2010-0084、CVE-2010-0085、CVE-2010-0088、CVE-2010-0091、 CVE-2010-0092、CVE-2010-0093、CVE-2010-0094、CVE-2010-0095、 CVE-2010-0837、CVE-2010-0838、CVE-2010-0840、CVE-2010-0847 および CVE-2010-0848)は、「appletviewer」アプリケーションを呼び出すことで、 java-1.6.0-openjdk でのみ発生する可能性があります。

この更新は 3 つの多重防御パッチも提供します。(BZ#575745、BZ#575861、BZ#575789)

java-1.6.0-openjdk の全ユーザーは、これらの問題を解決する、これらの更新済みパッケージにアップグレードすることが推奨されます。更新を有効にするには、 OpenJDK Java の実行しているすべてのインスタンスを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/security/cve/cve-2009-3555

https://access.redhat.com/security/cve/cve-2010-0082

https://access.redhat.com/security/cve/cve-2010-0084

https://access.redhat.com/security/cve/cve-2010-0085

https://access.redhat.com/security/cve/cve-2010-0088

https://access.redhat.com/security/cve/cve-2010-0091

https://access.redhat.com/security/cve/cve-2010-0092

https://access.redhat.com/security/cve/cve-2010-0093

https://access.redhat.com/security/cve/cve-2010-0094

https://access.redhat.com/security/cve/cve-2010-0095

https://access.redhat.com/security/cve/cve-2010-0837

https://access.redhat.com/security/cve/cve-2010-0838

https://access.redhat.com/security/cve/cve-2010-0840

https://access.redhat.com/security/cve/cve-2010-0845

https://access.redhat.com/security/cve/cve-2010-0847

https://access.redhat.com/security/cve/cve-2010-0848

https://access.redhat.com/articles/20490

https://access.redhat.com/errata/RHSA-2010:0339

プラグインの詳細

深刻度: High

ID: 46295

ファイル名: redhat-RHSA-2010-0339.nasl

バージョン: 1.33

タイプ: local

エージェント: unix

公開日: 2010/5/11

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:H/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-demo, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-devel, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-javadoc, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-src, cpe:/o:redhat:enterprise_linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/3/31

脆弱性公開日: 2009/11/9

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Java Statement.invoke() Trusted Method Chain Privilege Escalation)

参照情報

CVE: CVE-2009-3555, CVE-2010-0082, CVE-2010-0084, CVE-2010-0085, CVE-2010-0088, CVE-2010-0091, CVE-2010-0092, CVE-2010-0093, CVE-2010-0094, CVE-2010-0095, CVE-2010-0837, CVE-2010-0838, CVE-2010-0840, CVE-2010-0845, CVE-2010-0847, CVE-2010-0848

BID: 36935, 39065, 39069, 39071, 39072, 39075, 39078, 39081, 39085, 39086, 39088, 39089, 39090, 39093, 39094, 39096

RHSA: 2010:0339

CWE: 310