Scientific Linux セキュリティ更新:SL5.x、SL6.x i386/x86_64 の java-1.6.0-openjdk (BEAST)

critical Nessus プラグイン ID 61156

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

これらのパッケージは、OpenJDK 6 Java Runtime Environment および OpenJDK 6 ソフトウェア開発キットを提供します。

Java RMI(Remote Method Invocation)レジストリの実装で、欠陥が見つかりました。リモート RMI クライアントがこの欠陥を利用して、レジストリを実行している RMI サーバーで任意のコードを実行できました。(CVE-2011-3556)

RMI レジストリの実装で欠陥が見つかりました。リモート RMI クライアントがこの欠陥を利用して、無制限の権限により RMI サーバーで任意のコードを実行する可能性があります。(CVE-2011-3557)

IIOP(Internet Inter-Orb Protocol)逆シリアル化コードで、欠陥が見つかりました。サンドボックスで実行されている信頼できない Java アプリケーションまたはアプレットが、この欠陥を利用して、特殊に細工された入力を逆シリアル化することにより、サンドボックスの制限をバイパスすることができました。(CVE-2011-3521)

Java ScriptEngine でサンドボックスされたアプリケーションの権限が適切に制限されなかったことが判明しました。サンドボックスで実行されている信頼できない Java アプリケーションまたはアプレットが、この欠陥を利用して、サンドボックスの制限をバイパスすることができました。(CVE-2011-3544)

AWTKeyStroke の実装に欠陥が見つかりました。サンドボックスで実行されている信頼できない Java アプリケーションまたはアプレットが、この欠陥を利用して、サンドボックスの制限をバイパスすることができました。(CVE-2011-3548)

ヒープベースのバッファオーバーフローにつながる整数オーバーフローの欠陥がグラフの形状やイメージの変換を実行する際に使用される Java2D コードで見つかりました。サンドボックスで実行されている信頼できない Java アプリケーションまたはアプレットが、この欠陥を利用して、サンドボックスの制限をバイパスすることができました。
(CVE-2011-3551)

pack200 形式の JAR ファイルのアンパッカーで、エラーのチェックが不充分であるという欠陥が見つかりました。特殊に細工された JAR ファイルが、この欠陥を利用して Java 仮想マシン(JVM)をクラッシュしたり、あるいは JVM 権限で任意のコードを実行することが可能でした。(CVE-2011-3554)

HttpsURLConnection が setSSLSocketFactory メソッドで SecurityManager チェックを実行しなかったことが判明しました。サンドボックスで実行されている信頼できない Java アプリケーションまたはアプレットが、この欠陥を利用して、ポリシーに定義する接続の制限をバイパスすることができました。(CVE-2011-3560)

暗号ブロックチェーン(CBC)モードで暗号をブロックする際に SSL 3 と TLS 1.0 のプロトコルを使用する方法に欠陥が見つかりました。信頼できるデータと信頼できないデータが混在する接続に対して選択された既知平文攻撃を実行できる攻撃者が、この欠陥を利用して、接続を介して送信される信頼できるデータの部分を復旧できました。(CVE-2011-3389)

注:この更新は、最初のアプリケーションデータレコードバイトを別の SSL/TLS プロトコルレコードに分割することにより、 CVE-2011-3389 の問題を緩和しています。この緩和により、いくつかの SSL/TLS 実装で互換性の問題が発生することがあります。 jsse.enableCBCProtection Boolean プロパティを使用することにより無効化できます。Java コマンドにフラグ「-Djsse.enableCBCProtection=false」を追加することにより、これをコマンド行で実行できます。

InputStream.skip の実装で、情報漏洩の欠陥が見つかりました。信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用し、他のスレッドでスキップされたバイトを取得できました。
(CVE-2011-3547)

ホットスポット仮想マシンで欠陥が見つかりました。信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用し、VM メモリの一部を漏洩したり、それをクラッシュさせることができました。(CVE-2011-3558)

OpenJDK での Java API for XML Web Services(JAX-WS)の実装は、クライアントに送信されるエラーメッセージにスタックトレースが含まれるように構成されました。リモートクライアントがこの欠陥を利用して、機密情報を入手することができました。(CVE-2011-3553)

SecurityManager の制限つきで実行中の Java アプリケーションで過剰な UDP ソケットをデフォルトで使用できることが判明しました。悪意あるアプリケーションの複数インスタンスが同時に起動されると、システムで利用可能なすべての UDP ソケットを消費してしまう可能性があります。
(CVE-2011-3552)

また、このエラータは、OpenJDK パッケージを IcedTea6 1.9.10 にアップグレードします。
詳細については、「参照」にリンクがある NEWS ファイルを参照してください。

java-1.6.0-openjdk の全ユーザーは、これらの問題を解決する、これらの更新済みパッケージにアップグレードすることが推奨されます。更新を有効にするには、 OpenJDK Java の実行しているすべてのインスタンスを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://www.nessus.org/u?3e94037f

プラグインの詳細

深刻度: Critical

ID: 61156

ファイル名: sl_20111018_java_1_6_0_openjdk_on_SL5_x.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2012/8/1

更新日: 2022/3/8

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Critical

スコア: 9.9

CVSS v2

リスクファクター: Critical

Base Score: 10

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/10/18

脆弱性公開日: 2011/9/6

CISAの既知の悪用日: 2022/3/24

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Java RMI Server Insecure Default Configuration Java Code Execution)

参照情報

CVE: CVE-2011-3389, CVE-2011-3521, CVE-2011-3544, CVE-2011-3547, CVE-2011-3548, CVE-2011-3551, CVE-2011-3552, CVE-2011-3553, CVE-2011-3554, CVE-2011-3556, CVE-2011-3557, CVE-2011-3558, CVE-2011-3560