RHEL 5/6: java-1.6.0-openjdk(RHSA-2011: 1380)(BEAST)

critical Nessus プラグイン ID 56553

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムが適用されていません。

説明

いくつかのセキュリティの問題を修正する更新済みの java-1.6.0-openjdk パッケージが、 Red Hat Enterprise Linux 5 と 6 で現在利用可能です。

Red Hatセキュリティレスポンスチームは、この更新によるセキュリティ上の影響が重要度最高だと評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

これらのパッケージは、OpenJDK 6 Java Runtime Environment および OpenJDK 6 ソフトウェア開発キットを提供します。

Java RMI(Remote Method Invocation)レジストリの実装で、欠陥が見つかりました。リモートRMIクライアントがこの欠陥を利用して、レジストリを実行しているRMIサーバーで任意のコードを実行できました。(CVE-2011-3556)

RMI レジストリの実装で欠陥が見つかりました。リモートRMIクライアントがこの欠陥を利用して、無制限の権限によりRMIサーバーで任意のコードを実行する可能性があります。(CVE-2011-3557)

IIOP(Internet Inter-Orb Protocol)逆シリアル化コードで、欠陥が見つかりました。サンドボックスで実行されている信頼できないJavaアプリケーションまたはアプレットが、この欠陥を利用して、特殊に細工された入力を逆シリアル化することにより、サンドボックスの制限をバイパスすることができました。(CVE-2011-3521)

Java ScriptEngine でサンドボックスされたアプリケーションの権限が適切に制限されなかったことが判明しました。サンドボックスで実行されている信頼できないJavaアプリケーションまたはアプレットが、この欠陥を利用して、サンドボックスの制限をバイパスすることができました。(CVE-2011-3544)

AWTKeyStroke の実装で欠陥が見つかりました。サンドボックスで実行されている信頼できないJavaアプリケーションまたはアプレットが、この欠陥を利用して、サンドボックスの制限をバイパスすることができました。(CVE-2011-3548)

ヒープベースのバッファオーバーフローにつながる整数オーバーフローの欠陥がグラフの形状やイメージの変換を実行する際に使用される Java2D コードで見つかりました。サンドボックスで実行されている信頼できない Java アプリケーションまたはアプレットが、この欠陥を利用して、サンドボックスの制限をバイパスすることができました。
(CVE-2011-3551)

pack200 形式の JAR ファイルのアンパッカーで、エラーのチェックが不充分であるという欠陥が見つかりました。特殊に細工されたJARファイルが、この欠陥を利用してJava仮想マシン(JVM)をクラッシュしたり、あるいはJVM権限で任意のコードを実行することが可能でした。(CVE-2011-3554)

HttpsURLConnection が setSSLSocketFactory メソッドで SecurityManager チェックを実行しなかったことが判明しました。サンドボックスで実行されている信頼できないJavaアプリケーションまたはアプレットが、この欠陥を利用して、ポリシーに定義する接続の制限をバイパスすることができました。(CVE-2011-3560)

暗号ブロックチェーン(CBC)モードで暗号をブロックする際に SSL 3 と TLS 1.0 のプロトコルを使用する方法に欠陥が見つかりました。信頼できるデータと信頼できないデータが混在している接続に対して、選択された平文攻撃を仕掛けることができる攻撃者は、この欠陥を利用して、その接続を経由して送信される、信頼できるデータの部分を回復する可能性があります。(CVE-2011-3389)

注:この更新は、最初のアプリケーションデータレコードバイトを別の SSL/TLS プロトコルレコードに分割することにより、 CVE-2011-3389 の問題を緩和しています。この緩和により、いくつかの SSL/TLS 実装で互換性の問題が発生することがあります。 jsse.enableCBCProtection Boolean プロパティを使用することにより無効化できます。Java コマンドにフラグ「-Djsse.enableCBCProtection=false」を追加することにより、これをコマンド行で実行できます。

InputStream.skip の実装で、情報漏洩の欠陥が見つかりました。信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用し、他のスレッドでスキップされたバイトを取得できました。
(CVE-2011-3547)

ホットスポット仮想マシンで欠陥が見つかりました。信頼できないJavaアプリケーションまたはアプレットがこの欠陥を利用し、VM メモリの一部を漏洩したり、それをクラッシュさせることができました。(CVE-2011-3558)

OpenJDK での Java API for XML Web Services(JAX-WS)の実装は、クライアントに送信されるエラーメッセージにスタックトレースが含まれるように構成されました。リモートクライアントがこの欠陥を利用して、機密情報を入手することができました。(CVE-2011-3553)

SecurityManager の制限つきで実行中の Java アプリケーションで過剰な UDP ソケットをデフォルトで使用できることが判明しました。悪意あるアプリケーションの複数インスタンスが同時に起動されると、システムで利用可能なすべての UDP ソケットを消費してしまう可能性があります。
(CVE-2011-3552)

また、このエラータにより、OpenJDK パッケージは IcedTea6 1.9.10 にアップグレードされます。
詳細については、「参照」にリンクがある NEWS ファイルを参照してください。

java-1.6.0-openjdk の全ユーザーは、これらの問題を解決する、これらの更新済みパッケージにアップグレードすることが推奨されます。更新を有効にするには、 OpenJDK Java の実行しているすべてのインスタンスを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/security/cve/cve-2011-3389

https://access.redhat.com/security/cve/cve-2011-3521

https://access.redhat.com/security/cve/cve-2011-3544

https://access.redhat.com/security/cve/cve-2011-3547

https://access.redhat.com/security/cve/cve-2011-3548

https://access.redhat.com/security/cve/cve-2011-3551

https://access.redhat.com/security/cve/cve-2011-3552

https://access.redhat.com/security/cve/cve-2011-3553

https://access.redhat.com/security/cve/cve-2011-3554

https://access.redhat.com/security/cve/cve-2011-3556

https://access.redhat.com/security/cve/cve-2011-3557

https://access.redhat.com/security/cve/cve-2011-3558

https://access.redhat.com/security/cve/cve-2011-3560

http://www.nessus.org/u?3fed43a3

http://www.nessus.org/u?ca4e3a4e

https://access.redhat.com/errata/RHSA-2011:1380

プラグインの詳細

深刻度: Critical

ID: 56553

ファイル名: redhat-RHSA-2011-1380.nasl

バージョン: 1.35

タイプ: local

エージェント: unix

公開日: 2011/10/19

更新日: 2022/3/8

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

CVSS スコアのソース: CVE-2011-3554

VPR

リスクファクター: Critical

スコア: 9.9

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-debuginfo, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-demo, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-devel, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-javadoc, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-src, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.1

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/10/18

脆弱性公開日: 2011/9/6

CISAの既知の悪用日: 2022/3/24

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Java RMI Server Insecure Default Configuration Java Code Execution)

参照情報

CVE: CVE-2011-3389, CVE-2011-3521, CVE-2011-3544, CVE-2011-3547, CVE-2011-3548, CVE-2011-3551, CVE-2011-3552, CVE-2011-3553, CVE-2011-3554, CVE-2011-3556, CVE-2011-3557, CVE-2011-3558, CVE-2011-3560

BID: 49388, 49778, 50211, 50215, 50216, 50218, 50224, 50231, 50234, 50236, 50242, 50243, 50246, 50248

RHSA: 2011:1380