RHEL 5 / 6 : java-1.6.0-openjdk (RHSA-2011:1380)

critical Nessus プラグイン ID 56553

概要

リモートの Red Hat ホストに 1 つ以上の java-1.6.0-openjdk 用セキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 5 / 6 ホストに、RHSA-2011:1380 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

これらのパッケージは、OpenJDK 6 Java Runtime Environment および OpenJDK 6 ソフトウェア開発キットを提供します。

Java RMI(Remote Method Invocation)レジストリの実装で、欠陥が見つかりました。リモートRMIクライアントがこの欠陥を利用して、レジストリを実行しているRMIサーバーで任意のコードを実行できました。(CVE-2011-3556)

RMI レジストリの実装で欠陥が見つかりました。リモートRMIクライアントがこの欠陥を利用して、無制限の権限によりRMIサーバーで任意のコードを実行する可能性があります。(CVE-2011-3557)

IIOP(Internet Inter-Orb Protocol)逆シリアル化コードで、欠陥が見つかりました。サンドボックスで実行されている信頼できない Java アプリケーションまたはアプレットが、この欠陥を利用して、特殊に細工された入力を逆シリアル化することにより、サンドボックスの制限をバイパスすることができました。(CVE-2011-3521)

Java ScriptEngine でサンドボックスされたアプリケーションの権限が適切に制限されなかったことが判明しました。サンドボックスで実行されている信頼できない Java アプリケーションまたはアプレットが、この欠陥を利用して、サンドボックスの制限をバイパスすることができました。(CVE-2011-3544)

AWTKeyStroke の実装で欠陥が見つかりました。サンドボックスで実行されている信頼できない Java アプリケーションまたはアプレットが、この欠陥を利用して、サンドボックスの制限をバイパスすることができました。(CVE-2011-3548)

ヒープベースのバッファオーバーフローにつながる整数オーバーフローの欠陥がグラフの形状やイメージの変換を実行する際に使用される Java2D コードで見つかりました。サンドボックスで実行されている信頼できない Java アプリケーションまたはアプレットが、この欠陥を利用して、サンドボックスの制限をバイパスすることができました。(CVE-2011-3551)

pack200 形式の JAR ファイルのアンパッカーで、エラーのチェックが不充分であるという欠陥が見つかりました。特殊に細工された JAR ファイルが、この欠陥を利用して Java 仮想マシン (JVM) をクラッシュさせたり、あるいは JVM 権限で任意のコードを実行することが可能でした。(CVE-2011-3554)

HttpsURLConnection が setSSLSocketFactory メソッドで SecurityManager チェックを実行しなかったことが判明しました。サンドボックスで実行されている信頼できない Java アプリケーションまたはアプレットが、この欠陥を利用して、ポリシーに定義する接続の制限をバイパスすることができました。(CVE-2011-3560)

暗号ブロックチェーン(CBC)モードで暗号をブロックする際に SSL 3 と TLS 1.0 のプロトコルを使用する方法に欠陥が見つかりました。信頼できるデータと信頼できないデータが混在している接続に対して、選択された平文攻撃を仕掛けることができる攻撃者は、この欠陥を利用して、その接続を経由して送信される、信頼できるデータの部分を回復する可能性があります。(CVE-2011-3389)

注:この更新は、最初のアプリケーションデータレコードバイトを別の SSL/TLS プロトコルレコードに分割することにより、CVE-2011-3389の問題を緩和しています。この緩和により、いくつかの SSL/TLS 実装で互換性の問題が発生することがあります。jsse.enableCBCProtection Boolean プロパティを使用することにより無効化できます。
これは、フラグ
-Djsse.enableCBCProtection=false を java コマンドに追加することで、コマンドラインで実行できます

InputStream.skip の実装で、情報漏洩の欠陥が見つかりました。
信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用し、他のスレッドでスキップされたバイトを取得できました。(CVE-2011-3547)

ホットスポット仮想マシンで欠陥が見つかりました。信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用し、VM メモリの一部を漏洩したり、それをクラッシュさせることができました。(CVE-2011-3558)

OpenJDK での Java API for XML Web Services(JAX-WS)の実装は、クライアントに送信されるエラーメッセージにスタックトレースが含まれるように構成されました。リモートクライアントがこの欠陥を利用して、機密情報を入手することができました。
(CVE-2011-3553)

SecurityManager の制限つきで実行中の Java アプリケーションで過剰な UDP ソケットをデフォルトで使用できることが判明しました。悪意あるアプリケーションの複数インスタンスが同時に起動されると、システムで利用可能なすべての UDP ソケットを消費してしまう可能性があります。
(CVE-2011-3552)

また、このエラータにより、OpenJDK パッケージは IcedTea6 1.9.10 にアップグレードされます。詳細については、「参照」にリンクがある NEWS ファイルを参照してください。

java-1.6.0-openjdk の全ユーザーは、これらの問題を解決する、これらの更新済みパッケージにアップグレードすることが推奨されます。更新を有効にするには、OpenJDK Java の実行しているすべてのインスタンスを再起動する必要があります。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL java-1.6.0-openjdk パッケージを、RHSA-2011:1380 のガイダンスに基づいて更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#critical

https://bugzilla.redhat.com/show_bug.cgi?id=737506

https://bugzilla.redhat.com/show_bug.cgi?id=745379

https://bugzilla.redhat.com/show_bug.cgi?id=745387

https://bugzilla.redhat.com/show_bug.cgi?id=745391

https://bugzilla.redhat.com/show_bug.cgi?id=745397

https://bugzilla.redhat.com/show_bug.cgi?id=745399

https://bugzilla.redhat.com/show_bug.cgi?id=745442

https://bugzilla.redhat.com/show_bug.cgi?id=745447

https://bugzilla.redhat.com/show_bug.cgi?id=745459

https://bugzilla.redhat.com/show_bug.cgi?id=745464

https://bugzilla.redhat.com/show_bug.cgi?id=745473

https://bugzilla.redhat.com/show_bug.cgi?id=745476

https://bugzilla.redhat.com/show_bug.cgi?id=745492

http://www.nessus.org/u?3fed43a3

http://www.nessus.org/u?7d9c7250

http://www.nessus.org/u?ca4e3a4e

https://access.redhat.com/errata/RHSA-2011:1380

プラグインの詳細

深刻度: Critical

ID: 56553

ファイル名: redhat-RHSA-2011-1380.nasl

バージョン: 1.38

タイプ: local

エージェント: unix

公開日: 2011/10/19

更新日: 2025/3/20

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

Vendor

Vendor Severity: Critical

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2011-3554

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2011-3389

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-javadoc, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-devel, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-demo, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-src

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/10/18

脆弱性公開日: 2011/9/6

CISA の既知の悪用された脆弱性の期限日: 2022/3/24

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Java RMI Server Insecure Default Configuration Java Code Execution)

参照情報

CVE: CVE-2011-3389, CVE-2011-3521, CVE-2011-3544, CVE-2011-3547, CVE-2011-3548, CVE-2011-3551, CVE-2011-3552, CVE-2011-3553, CVE-2011-3554, CVE-2011-3556, CVE-2011-3557, CVE-2011-3558, CVE-2011-3560

BID: 49388, 49778, 50211, 50215, 50216, 50218, 50224, 50231, 50234, 50236, 50242, 50243, 50246, 50248

CWE: 190

RHSA: 2011:1380