RHEL 6:java-1.7.0-openjdk(RHSA-2012:1386)

critical Nessus プラグイン ID 62615
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 9.5

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題を修正する、更新済みの java-1.7.0-openjdk パッケージが Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

[2012 年 11 月 13 日更新] このアドバイザリのファイルリストが更新され、 java-1.7.0-openjdk-devel がオプションのリポジトリからベースリポジトリに移動しました。さらに、HPC Node バリアントの java-1.7.0-openjdk も移動しました(このパッケージは既に、他の製品バリアントのベースリポジトリにあります)。パッケージ自体への変更はありません。

これらのパッケージは、OpenJDK 7 Java Runtime Environment および OpenJDK 7 ソフトウェア開発キットを提供します。

OpenJDK の Beans、Libraries、Swing、JMX コンポーネントに、不適切な権限チェックの問題が複数見つかりました。信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用して、Java サンドボックスの制限をバイパスする可能性があります。(CVE-2012-5086、CVE-2012-5087、CVE-2012-5088、 CVE-2012-5084、CVE-2012-5089)

デフォルトの Java セキュリティプロパティの構成は、特定の com.sun.org.glassfish パッケージへのアクセスを制限しませんでした。信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用して、Java サンドボックスの制限をバイパスする可能性があります。この更新では、これらのパッケージを制限付きとして一覧表示します。
(CVE-2012-5076、CVE-2012-5074)

OpenJDK の Scripting、JMX、Concurrency、Libraries、および Security コンポーネントに、不適切な権限チェックの問題が複数発見されました。信頼できない Java アプリケーションまたはアプレットがこれらの欠陥を利用して、特定の Java サンドボックスの制限をバイパスする可能性があります。(CVE-2012-5068、CVE-2012-5071、CVE-2012-5069、 CVE-2012-5073、CVE-2012-5072)

プロバイダー検索の実行中に、java.util.ServiceLoader が非互換クラスのインスタンスを作成する可能性があることが判明しました。信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用して、特定の Java サンドボックスの制限をバイパスする可能性があります。(CVE-2012-5079)

Java Secure Socket Extension(JSSE)SSL/TLS の実装で、過度に長いデータ長の値が含まれるハンドシェイクレコードが適切に処理されないことが判明しました。認証されていないリモートの攻撃者がこの欠陥を利用して、SSL/TLS サーバーを例外で停止させる可能性があります。(CVE-2012-5081)

OpenJDK の JMX コンポーネントが、安全でない方法で特定のアクションを実行する可能性があることが判明しました。信頼できない Java アプリケーションまたはアプレットがこれらの欠陥を利用して、機密情報を漏洩する可能性があります。(CVE-2012-5070、CVE-2012-5075)

Java HotSpot 仮想マシン最適化コードのバグによって、特定の場合に配列初期化が実行されない可能性があります。信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用して、仮想マシンのメモリの一部が漏洩する可能性があります。(CVE-2012-4416)

SecureRandom クラスが、複数シーダーの作成に対して適切に保護を行わないことが判明しました。信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用して、機密情報を漏洩する可能性があります。(CVE-2012-5077)

java.io.FilePermission クラスが、正規化されたパス名のハッシュコードを公開することが判明しました。信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用して、現在の作業ディレクトリなどの特定のシステムパスを決定する可能性があります。
(CVE-2012-3216)

デフォルトで、この更新は java.net パッケージの Gopher プロトコルサポートを無効にします。Gopher サポートは、新しく導入された「jdk.net.registerGopherProtocol」プロパティを true(真)に設定することで有効になります。
(CVE-2012-5085)

また、このエラータは、OpenJDK パッケージを IcedTea7 2.3.3 にアップグレードします。
詳細については、「参照」にリンクがある NEWS ファイルを参照してください。

java-1.7.0-openjdk の全ユーザーは、これらの問題を解決する、これらの更新済みパッケージにアップグレードすることが推奨されます。更新を有効にするには、 OpenJDK Java の実行しているすべてのインスタンスを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://www.nessus.org/u?f67718bf

https://www.oracle.com/technetwork/topics/security/whatsnew/index.html

https://access.redhat.com/errata/RHSA-2012:1386

https://access.redhat.com/security/cve/cve-2012-5084

https://access.redhat.com/security/cve/cve-2012-4416

https://access.redhat.com/security/cve/cve-2012-5085

https://access.redhat.com/security/cve/cve-2012-5079

https://access.redhat.com/security/cve/cve-2012-5086

https://access.redhat.com/security/cve/cve-2012-5081

https://access.redhat.com/security/cve/cve-2012-5069

https://access.redhat.com/security/cve/cve-2012-5068

https://access.redhat.com/security/cve/cve-2012-3216

https://access.redhat.com/security/cve/cve-2012-5071

https://access.redhat.com/security/cve/cve-2012-5072

https://access.redhat.com/security/cve/cve-2012-5073

https://access.redhat.com/security/cve/cve-2012-5089

https://access.redhat.com/security/cve/cve-2012-5075

https://access.redhat.com/security/cve/cve-2012-5077

https://access.redhat.com/security/cve/cve-2012-5088

https://access.redhat.com/security/cve/cve-2012-5070

https://access.redhat.com/security/cve/cve-2012-5087

https://access.redhat.com/security/cve/cve-2012-5074

https://access.redhat.com/security/cve/cve-2012-5076

プラグインの詳細

深刻度: Critical

ID: 62615

ファイル名: redhat-RHSA-2012-1386.nasl

バージョン: 1.35

タイプ: local

エージェント: unix

公開日: 2012/10/18

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: Critical

VPR スコア: 9.5

CVSS v2.0

Base Score: 10

Temporal Score: 8.7

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

脆弱性の情報

CPE: p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-debuginfo, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-demo, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-devel, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-javadoc, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-src, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.3

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2012/11/13

脆弱性公開日: 2012/10/16

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Java Applet Method Handle Remote Code Execution)

参照情報

CVE: CVE-2012-3216, CVE-2012-4416, CVE-2012-5068, CVE-2012-5069, CVE-2012-5070, CVE-2012-5071, CVE-2012-5072, CVE-2012-5073, CVE-2012-5074, CVE-2012-5075, CVE-2012-5076, CVE-2012-5077, CVE-2012-5079, CVE-2012-5081, CVE-2012-5084, CVE-2012-5085, CVE-2012-5086, CVE-2012-5087, CVE-2012-5088, CVE-2012-5089

BID: 56043, 56054, 56056, 56057, 56079

RHSA: 2012:1386