CentOS 5:java-1.6.0-openjdk(CESA-2011: 0281)

critical Nessus プラグイン ID 53421

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムが欠落しています。

説明

いくつかのセキュリティの問題を修正する更新済みの java-1.6.0-openjdk パッケージが、 Red Hat Enterprise Linux 5 と 6 で現在利用可能です。

Red Hatセキュリティレスポンスチームは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

これらのパッケージは、OpenJDK 6 Java Runtime Environment および OpenJDK 6 ソフトウェア開発キットを提供します。

Swing ライブラリに欠陥が見つかりました。偽装されたTimerEventsが悪用されることにより、SecurityManagerのチェックをバイパスして、ブロックされたファイルやディレクトリにアクセスすることが可能でした。(CVE-2010-4465)

OpenJDK のホットスポットコンポーネントに欠陥が見つかりました。特定のバイトコード命令がJava Virtual Machine(JVM)内のメモリ管理を混乱させました。これはヒープ破損の原因になりました。(CVE-2010-4469)

JAXP(Java API for XML Processing)コンポーネントが処理される方法に欠陥が見つかりました。これにより、信頼できないアプレットによって操作される可能性があります。これを利用して権限を昇格し、安全なXML処理制限をバイパスすることが可能でした。(CVE-2010-4470)

信頼できないアプレットがキャッシュエントリを作成し、これを名前解決キャッシュに配置できることが判明しました。これにより、攻撃者がOpenJDK VMが再起動するまで名前に対してターゲット操作を仕掛けることができます。(CVE-2010-4448)

OpenJDK によって提供される Java ランチャーが、安全でない空白のパス要素に対する LD_LIBRARY_PATH 環境変数をチェックしないことが判明しました。攻撃者が書き込みできるディレクトリから作業しながら、ユーザーを騙してJavaランチャーを実行させることができるローカルの攻撃者がこの欠陥を悪用して、信頼できないライブラリをロードし、Javaセキュリティモデルを破壊することができます。(CVE-2010-4450)

OpenJDK の XML デジタル署名コンポーネントに欠陥が見つかりました。
信頼できないコードがこの欠陥を悪用して、Java Runtime Environment(JRE)XML デジタル署名変換または C14N アルゴリズムの実装を置換し、デジタル署名オペレーションを傍受することが可能でした。
(CVE-2010-4472)

注:上記の全ての欠陥は、「appletviewer」アプリケーションを呼び出すことにより、OpenJDK でリモートでのみ発生させることが可能です。

この更新で、1つの高深度の防御パッチも提供されます。(BZ#676019)

java-1.6.0-openjdk の全ユーザーは、これらの問題を解決する、これらの更新済みパッケージにアップグレードすることが推奨されます。更新を有効にするには、 OpenJDK Java の実行しているすべてのインスタンスを再起動する必要があります。

ソリューション

影響を受けた java-1.6.0-openjdk パッケージを更新してください。

関連情報

http://www.nessus.org/u?2ed2b1b4

http://www.nessus.org/u?1285f749

プラグインの詳細

深刻度: Critical

ID: 53421

ファイル名: centos_RHSA-2011-0281.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2011/4/15

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

リスク情報

VPR

リスクファクター: Critical

スコア: 9.3

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:java-1.6.0-openjdk, p-cpe:/a:centos:centos:java-1.6.0-openjdk-demo, p-cpe:/a:centos:centos:java-1.6.0-openjdk-devel, p-cpe:/a:centos:centos:java-1.6.0-openjdk-javadoc, p-cpe:/a:centos:centos:java-1.6.0-openjdk-src, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/4/14

脆弱性公開日: 2011/2/17

参照情報

CVE: CVE-2010-4448, CVE-2010-4450, CVE-2010-4465, CVE-2010-4469, CVE-2010-4470, CVE-2010-4472

BID: 46387, 46397, 46398, 46400, 46404, 46406

RHSA: 2011:0281