Debian DSA-2358-1:openjdk-6 - 複数の脆弱性(BEAST)

critical Nessus プラグイン ID 57499

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

Java プラットフォームの実装である OpenJDK で、いくつかの脆弱性が発見されました。これは、以前の openjdk-6 アドバイザリの DSA-2311-1 と DSA-2356-1 を組み合わせたものです。

- CVE-2011-0862 JPEG とフォントパーサーの整数オーバーフローエラーがあると、信頼されていないコード(アプレットも含む)がその権限をエレベーションできます。

- CVE-2011-0864 OpenJDK のジャストインタイムコンパイラであるホットスポットが特定のバイトコード命令を不適切に処理し、信頼されていないコード(アプレットも含む)が仮想マシンをクラッシュすることができました。

- CVE-2011-0865 署名されているオブジェクト逆シリアル化の競合状態により、署名を明らかにそのままの状態に残したまま、信頼されていないコードが署名済みのコンテンツを修正することができました。

- CVE-2011-0867 信頼されていないコード(アプレットも含む)により、パブリックにする意図のなかったネットワークインターフェイスの情報にアクセスすることができました。(注:インターフェイス Mac アドレスが、信頼されないコードにまだ利用できます。)

- CVE-2011-0868 float から long への変換がオーバーフローし、信頼されないコード(アプレットも含む)が仮想マシンをクラッシュする可能性があります。

- CVE-2011-0869 SOAP 接続でプロキシ設定を再構成することにより、信頼されないコード(アプレットも含む)が HTTP リクエストを傍受することができました。

- CVE-2011-0871 信頼されないコード(アプレットも含む)が、Swing MediaTracker でその権限を昇格することができました。

- CVE-2011-3389 CBC モードでブロック暗号が利用されている場合に、TLS 実装による一部の選択平文攻撃に対する防御が正しくありません。

- CVE-2011-3521 CORBA 実装には IIOP 実装で逆シリアル化脆弱性が含まれており、信頼されない Java コード(アプレットなど)による権限昇格を可能にします。

- CVE-2011-3544 Java スクリプティングエンジンには必要なセキュリティマネージャーのチェックが欠落しており、信頼されない Java コード(アプレットなど)による権限昇格を可能にします。

- CVE-2011-3547 java.io.InputStream の skip() メソッドが共有バッファを利用することで、他のコードならスキップするデータに、信頼されない Java コード(アプレットなど)がアクセスできるようにします。

- CVE-2011-3548 java.awt.AWTKeyStroke クラスに含まれる欠陥により、信頼されない Java コード(アプレットなど)による権限昇格を可能にします。

- CVE-2011-3551 Java2D C コードには整数オーバーフローが含まれていてヒープベースのバッファオーバーフローに陥ったり、信頼されないJava コード(アプレットなど)による権限昇格を可能にします。

- CVE-2011-3552 悪意ある Java コードが過大な量の UDP ポートを利用することで、サービス拒否を招く場合があります。

- CVE-2011-3553 JAX-WS はデフォルトで一部のサーバー応答についてスタックトレースを可能にしており、機密情報を漏洩する可能性があります。

- CVE-2011-3554 pack200 フォーマットの JAR ファイルのエラーチェックが正しく行われておらず、細工された pack200 ファイルをアンパックする場合に、任意のコードの実行を招く可能性があります。

- CVE-2011-3556 RMI Registry サーバーには一部のメソッドのアクセス制限が欠落しており、リモートのクライアントは任意のコードを実行できる場合があります。

- CVE-2011-3557 RMI Registry サーバーは信頼されない Java コードの権限を制限できておらず、RMI クライアントが RMI Registry サーバーで権限を昇格できる場合があります。

- CVE-2011-3560 setSSLSocketFactory() メソッドでクラス com.sun.net.ssl.HttpsURLConnection はセキュリティマネージャーのチェックを正しく実行しておらず、信頼されない Java コードがセキュリティポリシーの制限をバイパスできる場合があります。

ソリューション

openjdk-6 パッケージをアップグレードしてください。

旧安定版(oldstable)ディストリビューション(lenny)では、これらの問題はバージョン 6b18-1.8.10-0 ~ lenny2 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/CVE-2011-0862

https://security-tracker.debian.org/tracker/CVE-2011-0864

https://security-tracker.debian.org/tracker/CVE-2011-0865

https://security-tracker.debian.org/tracker/CVE-2011-0867

https://security-tracker.debian.org/tracker/CVE-2011-0868

https://security-tracker.debian.org/tracker/CVE-2011-0869

https://security-tracker.debian.org/tracker/CVE-2011-0871

https://security-tracker.debian.org/tracker/CVE-2011-3389

https://security-tracker.debian.org/tracker/CVE-2011-3521

https://security-tracker.debian.org/tracker/CVE-2011-3544

https://security-tracker.debian.org/tracker/CVE-2011-3547

https://security-tracker.debian.org/tracker/CVE-2011-3548

https://security-tracker.debian.org/tracker/CVE-2011-3551

https://security-tracker.debian.org/tracker/CVE-2011-3552

https://security-tracker.debian.org/tracker/CVE-2011-3553

https://security-tracker.debian.org/tracker/CVE-2011-3554

https://security-tracker.debian.org/tracker/CVE-2011-3556

https://security-tracker.debian.org/tracker/CVE-2011-3557

https://security-tracker.debian.org/tracker/CVE-2011-3560

https://www.debian.org/security/2011/dsa-2358

プラグインの詳細

深刻度: Critical

ID: 57499

ファイル名: debian_DSA-2358.nasl

バージョン: 1.20

タイプ: local

エージェント: unix

公開日: 2012/1/12

更新日: 2022/12/5

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:openjdk-6, cpe:/o:debian:debian_linux:5.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/12/5

脆弱性公開日: 2011/6/14

CISA の既知の悪用された脆弱性の期限日: 2022/3/24

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Java RMI Server Insecure Default Configuration Java Code Execution)

参照情報

CVE: CVE-2011-0862, CVE-2011-0864, CVE-2011-0865, CVE-2011-0867, CVE-2011-0868, CVE-2011-0869, CVE-2011-0871, CVE-2011-3389, CVE-2011-3521, CVE-2011-3544, CVE-2011-3547, CVE-2011-3548, CVE-2011-3551, CVE-2011-3552, CVE-2011-3553, CVE-2011-3554, CVE-2011-3556, CVE-2011-3557, CVE-2011-3560

BID: 48137, 48139, 48140, 48142, 48144, 48146, 48147, 49778, 50211, 50215, 50216, 50218, 50224, 50231, 50234, 50236, 50243, 50246, 50248

DSA: 2358