RHEL 6 : java-1.7.0-openjdk (RHSA-2012:1009)

critical Nessus プラグイン ID 59637

概要

リモートの Red Hat ホストに 1 つ以上の java-1.7.0-openjdk. 用セキュリティ更新プログラムがありません

説明

リモート Redhat Enterprise Linux 6 ホストに、RHSA-2012:1009 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

これらのパッケージは、OpenJDK 7 Java Runtime Environment および OpenJDK 7 ソフトウェア開発キットを提供します。

Java による CORBA(共通オブジェクトリクエストブローカーアーキテクチャ)実装で複数の欠陥が見つかりました。悪質な Java アプリケーションやアプレットが、これらの欠陥を利用して、Java サンドボックスの制限をバイパスしたり、変更不可のオブジェクトデータを変更したりする可能性があります。(CVE-2012-1711、CVE-2012-1719)

Swing の SynthLookAndFeel クラスが、現在のアプリケーションコンテキスト外からの特定の UI 要素へのアクセスを適切に阻止していないことが判明しました。悪質な Java アプリケーションやアプレットがこの欠陥を利用することで、Java 仮想マシンのクラッシュを引き起こしたり、Java サンドボックスの制限をバイパスしたりする可能性があります。(CVE-2012-1716)

フォントマネージャのレイアウト検索実装で複数の欠陥が発見されました。特別に細工されたフォントファイルにより、Java 仮想マシンがクラッシュしたり、仮想マシンを実行しているユーザーの権限で任意のコードが実行されたりする可能性があります。(CVE-2012-1713)

Java HotSpot 仮想マシンが、実行するクラスファイルのバイトコードを検証する方法で、複数の欠陥が見つかりました。特別に細工された Java アプリケーションやアプレットが、これらの欠陥を利用することで、Java 仮想マシンをクラッシュさせたり、Java サンドボックスの制限をバイパスしたりする可能性があります。(CVE-2012-1723、CVE-2012-1725)

java.lang.invoke.MethodHandles.Lookup が適切にアクセスモードを反映していないことが判明しました。信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用して、Java サンドボックスの制限をバイパスする可能性があります。(CVE-2012-1726)

Java XML パーサーが特定の XML ドキュメントを適切に処理しないことが判明しました。特別に細工された XML ファイルを Java アプリケーションに解析させることのできる攻撃者が、この欠陥を利用して、XML パーサーを無限ループに陥らせる可能性があります。(CVE-2012-1724)

Java セキュリティクラスが証明書失効リスト(CRL)を適切に処理しないことが判明しました。重複証明書のシリアル番号のあるエントリを含む CRL が無視された可能性があります。(CVE-2012-1718)

さまざまなクラスの Java Runtime ライブラリが、安全でない権限で一時ファイルを作成する可能性があることが判明しました。ローカル攻撃者が、この欠陥を利用して、このような一時ファイルのコンテンツへアクセスできるようになる可能性があります。
(CVE-2012-1717)

この更新では、以下のバグも修正されます:

* jstack タップセットを使用して、SystemTap スクリプトをコンパイルしようとすると、次のようなエラーにより失敗する可能性がありました。

エラー:フレームサイズが 272 バイトで 256 バイトより大きいです

この更新は、jstack タップセットを修正し、この問題を解決します。(BZ#833035)

また、このエラータは、OpenJDK パッケージを IcedTea7 2.2.1 にアップグレードします。詳細については、「参照」にリンクがある NEWS ファイルを参照してください。

java-1.7.0-openjdk の全ユーザーは、これらの問題を解決する、これらの更新済みパッケージにアップグレードすることが推奨されます。更新を有効にするには、OpenJDK Java の実行しているすべてのインスタンスを再起動する必要があります。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL java-1.7.0-openjdk パッケージを、RHSA-2012:1009 のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?091dd41b

http://www.nessus.org/u?30bb5270

http://www.nessus.org/u?7760536b

https://access.redhat.com/errata/RHSA-2012:1009

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=829354

https://bugzilla.redhat.com/show_bug.cgi?id=829358

https://bugzilla.redhat.com/show_bug.cgi?id=829360

https://bugzilla.redhat.com/show_bug.cgi?id=829361

https://bugzilla.redhat.com/show_bug.cgi?id=829371

https://bugzilla.redhat.com/show_bug.cgi?id=829372

https://bugzilla.redhat.com/show_bug.cgi?id=829373

https://bugzilla.redhat.com/show_bug.cgi?id=829374

https://bugzilla.redhat.com/show_bug.cgi?id=829376

https://bugzilla.redhat.com/show_bug.cgi?id=829377

プラグインの詳細

深刻度: Critical

ID: 59637

ファイル名: redhat-RHSA-2012-1009.nasl

バージョン: 1.31

タイプ: local

エージェント: unix

公開日: 2012/6/21

更新日: 2025/4/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2012-1725

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2012-1723

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-javadoc, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-devel, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-src, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-demo

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2012/6/20

脆弱性公開日: 2012/6/16

CISA の既知の悪用された脆弱性の期限日: 2022/3/24

エクスプロイト可能

Core Impact

Metasploit (Java Applet Field Bytecode Verifier Cache Remote Code Execution)

参照情報

CVE: CVE-2012-1711, CVE-2012-1713, CVE-2012-1716, CVE-2012-1717, CVE-2012-1718, CVE-2012-1719, CVE-2012-1723, CVE-2012-1724, CVE-2012-1725, CVE-2012-1726

BID: 53948

CWE: 732, 835

RHSA: 2012:1009