GLSA-201111-02:Oracle JRE/JDK:複数の脆弱性(BEAST)

critical Nessus プラグイン ID 56724

概要

リモートのGentooホストに1つ以上のセキュリティ関連のパッチがありません。

説明

リモートホストは、GLSA-201111-02(Oracle JRE/JDK:複数の脆弱性)

複数の脆弱性が Oracle Java の実装で報告されました。詳細については、以下で参照される CVE 識別子、および関連する Oracle Critical Patch Update アドバイザリを確認してください。
影響:

リモートの攻撃者はこれらの欠陥を悪用して、詳細不明な影響を及ぼすことがあります。なお、これには任意のコードの実行が含まれる可能性があります。
回避策:

現時点では、既知の回避策はありません。

ソリューション

Oracle JDK 1.6 の全ユーザーは、最新バージョンにアップグレードする必要があります。
# emerge --sync # emerge --ask --oneshot --verbose '>=dev-java/sun-jdk-1.6.0.29' Oracle JRE 1.6の全ユーザーは、最新バージョンにアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose '>=dev-java/sun-jre-bin-1.6.0.29' 事前コンパイルされた32ビットOracle JRE 1.6の全ユーザーは、最新の安定版バージョンにアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose '>=app-emulation/emul-linux-x86-java-1.6.0.29「注:Oracle によって Java 実装の DLJ ライセンスが無効になったため、パッケージを自動的に更新できなくなりました。この制限は、dev-java/icedtea-bin などの非フェッチ制限実装にはありません。

参考資料

https://security.gentoo.org/glsa/201111-02

プラグインの詳細

深刻度: Critical

ID: 56724

ファイル名: gentoo_GLSA-201111-02.nasl

バージョン: 1.24

タイプ: local

公開日: 2011/11/7

更新日: 2022/12/5

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:gentoo:linux:emul-linux-x86-java, p-cpe:/a:gentoo:linux:sun-jdk, p-cpe:/a:gentoo:linux:sun-jre-bin, cpe:/o:gentoo:linux

必要な KB アイテム: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/11/5

脆弱性公開日: 2010/10/19

CISA の既知の悪用された脆弱性の期限日: 2022/3/24

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Java RMI Server Insecure Default Configuration Java Code Execution)

参照情報

CVE: CVE-2010-3541, CVE-2010-3548, CVE-2010-3549, CVE-2010-3550, CVE-2010-3551, CVE-2010-3552, CVE-2010-3553, CVE-2010-3554, CVE-2010-3555, CVE-2010-3556, CVE-2010-3557, CVE-2010-3558, CVE-2010-3559, CVE-2010-3560, CVE-2010-3561, CVE-2010-3562, CVE-2010-3563, CVE-2010-3565, CVE-2010-3566, CVE-2010-3567, CVE-2010-3568, CVE-2010-3569, CVE-2010-3570, CVE-2010-3571, CVE-2010-3572, CVE-2010-3573, CVE-2010-3574, CVE-2010-4422, CVE-2010-4447, CVE-2010-4448, CVE-2010-4450, CVE-2010-4451, CVE-2010-4452, CVE-2010-4454, CVE-2010-4462, CVE-2010-4463, CVE-2010-4465, CVE-2010-4466, CVE-2010-4467, CVE-2010-4468, CVE-2010-4469, CVE-2010-4470, CVE-2010-4471, CVE-2010-4472, CVE-2010-4473, CVE-2010-4474, CVE-2010-4475, CVE-2010-4476, CVE-2011-0802, CVE-2011-0814, CVE-2011-0815, CVE-2011-0862, CVE-2011-0863, CVE-2011-0864, CVE-2011-0865, CVE-2011-0867, CVE-2011-0868, CVE-2011-0869, CVE-2011-0871, CVE-2011-0872, CVE-2011-0873, CVE-2011-3389, CVE-2011-3516, CVE-2011-3521, CVE-2011-3544, CVE-2011-3545, CVE-2011-3546, CVE-2011-3547, CVE-2011-3548, CVE-2011-3549, CVE-2011-3550, CVE-2011-3551, CVE-2011-3552, CVE-2011-3553, CVE-2011-3554, CVE-2011-3555, CVE-2011-3556, CVE-2011-3557, CVE-2011-3558, CVE-2011-3560, CVE-2011-3561

BID: 44023, 44024, 44026, 44027, 44028, 44030, 44032, 44035, 44038, 44040, 46091, 46386, 46387, 46388, 46391, 46393, 46394, 46395, 46397, 46398, 46399, 46400, 46402, 46403, 46404, 46405, 46406, 50231, 50234, 50236, 50237, 50239, 50242, 50243, 50246, 43965, 43971, 43979, 43985, 43988, 43992, 43994, 43999, 44009, 44011, 44012, 44013, 44014, 44016, 44017, 44020, 44021, 46407, 46409, 46410, 46411, 48137, 48138, 48139, 48140, 48141, 48142, 48143, 48144, 48145, 48146, 48147, 48148, 48149, 49778, 50211, 50215, 50216, 50218, 50220, 50223, 50224, 50226, 50229, 50248, 50250

GLSA: 201111-02