CentOS 5 / 6:java-1.7.0-openjdk(CESA-2013:0247)

critical Nessus プラグイン ID 64537
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題を修正する更新済みの java-1.7.0-openjdk パッケージが、Red Hat Enterprise Linux 5 および 6 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

これらのパッケージは、OpenJDK 7 Java Runtime Environment および OpenJDK 7 ソフトウェア開発キットを提供します。

OpenJDK の AWT、CORBA、JMX、Libraries、Beans のコンポーネントに、複数の不適切な権限チェックの問題が見つかりました。信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用して、Java サンドボックスの制限をバイパスする可能性があります。(CVE-2013-0442、CVE-2013-0445、CVE-2013-0441、CVE-2013-1475、CVE-2013-1476、CVE-2013-0429、CVE-2013-0450、CVE-2013-0425、CVE-2013-0426、CVE-2013-0428、CVE-2013-0444)

2D と AWT のコンポーネントで画像パーサーが画像ラスターパラメーターを処理する方法で複数の欠陥が見つかりました。特別に細工された画像により、 Java 仮想マシンのメモリが破損することや、仮想マシン権限で任意のコードが実行される恐れがあります。
(CVE-2013-1478、 CVE-2013-1480)

コードを処理している AWT コンポーネントのクリップボードに欠陥が見つかりました。信頼されていない Java アプリケーションまたはアプレットはこの欠陥を利用して、クリップボードのデータにアクセスし、Java サンドボックスの制限をバイパスすることができます。(CVE-2013-0432)

デフォルトの Java セキュリティプロパティの構成は、特定の com.sun.xml.internal パッケージへのアクセスを制限しませんでした。信頼されていない Java アプリケーションまたはアプレットはこの欠陥を利用して、情報にアクセスし、特定の Java サンドボックスの制限をバイパスすることができます。この更新は、制限付きとしてパッケージ全体を一覧表示します。(CVE-2013-0435)

JMX、Libraries、Networking、JAXP コンポーネントに、複数の不適切な権限チェックの問題が見つかりました。信頼できない Java アプリケーションまたはアプレットがこれらの欠陥を利用して、特定の Java サンドボックスの制限をバイパスする可能性があります。(CVE-2013-0431、CVE-2013-0427、CVE-2013-0433、 CVE-2013-0434)

RMI コンポーネントの CGIHandler クラスが、サニタイズなしにエラーメッセージのユーザー入力を使用していたことが発見されました。攻撃者はこの欠陥を利用して、クロスサイトスクリプティング(XSS)攻撃を実行する可能性があります。
(CVE-2013-0424)

JSSE コンポーネントの SSL/TLS 実装が、ハンドシェイクメッセージの順序を適切に強制しないため、無制限の数のハンドシェイクが再起動されることが発見されました。リモートの攻撃者が、この欠陥を利用し、ハンドシェイクを継続的に再起動することにより、 JSSE を使用する SSL/TLS サーバーに、過剰な量の CPU を消化させることが可能です。
(CVE-2013-0440)

JSSE コンポーネントがディフィー・ヘルマン・パブリック鍵を適切に検証しなかったことが発見されました。SSL/TLS クライアントはこの欠陥を利用して小規模のサブグループ攻撃を行うことができます。(CVE-2013-0443)

また、このエラータは、OpenJDK パッケージを IcedTea7 2.3.5 にアップグレードします。
詳細については、「参照」にリンクがある NEWS ファイルを参照してください。

java-1.7.0-openjdk の全ユーザーは、これらの問題を解決する、これらの更新済みパッケージにアップグレードすることが推奨されます。更新を有効にするには、 OpenJDK Java の実行しているすべてのインスタンスを再起動する必要があります。

ソリューション

影響を受けた java-1.7.0-openjdk パッケージを更新してください。

関連情報

http://www.nessus.org/u?2606f032

http://www.nessus.org/u?281ce88f

プラグインの詳細

深刻度: Critical

ID: 64537

ファイル名: centos_RHSA-2013-0247.nasl

バージョン: 1.21

タイプ: local

エージェント: unix

公開日: 2013/2/11

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2013-0425

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:java-1.7.0-openjdk, p-cpe:/a:centos:centos:java-1.7.0-openjdk-demo, p-cpe:/a:centos:centos:java-1.7.0-openjdk-devel, p-cpe:/a:centos:centos:java-1.7.0-openjdk-javadoc, p-cpe:/a:centos:centos:java-1.7.0-openjdk-src, cpe:/o:centos:centos:5, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/2/8

脆弱性公開日: 2013/1/31

エクスプロイト可能

Core Impact

Metasploit (Java Applet JMX Remote Code Execution)

参照情報

CVE: CVE-2013-0424, CVE-2013-0425, CVE-2013-0426, CVE-2013-0427, CVE-2013-0428, CVE-2013-0429, CVE-2013-0431, CVE-2013-0432, CVE-2013-0433, CVE-2013-0434, CVE-2013-0435, CVE-2013-0440, CVE-2013-0441, CVE-2013-0442, CVE-2013-0443, CVE-2013-0444, CVE-2013-0445, CVE-2013-0450, CVE-2013-1475, CVE-2013-1476, CVE-2013-1478, CVE-2013-1480

BID: 57701, 57726

RHSA: 2013:0247