RHEL 6:java-1.7.0-openjdk(RHSA-2013:0751)

critical Nessus プラグイン ID 66013
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

さまざまなセキュリティの課題を修正する更新 java-1.7.0-openjdk パッケージが、現時点で Red Hat Enterprise Linux 6 に対して利用可能です。

Red Hat セキュリティレスポンスチームは、この更新によるセキュリティ上の影響が重大だと評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

これらのパッケージは、OpenJDK 7 Java Runtime Environment および OpenJDK 7 ソフトウェア開発キットを提供します。

複数の欠陥が 2D コンポーネントのフォントレイアウトエンジンで発見されました。信頼されない Java アプリケーションまたはアプレットが、これらの欠陥を悪用して、Java 仮想マシンのメモリ破損を発生させる可能性があります。
(CVE-2013-1569、 CVE-2013-2383、CVE-2013-2384)

OpenJDK の Beans、Libraries、JAXP、RMI コンポーネントに、不適切な権限チェックの問題が複数見つかりました。信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用して、Java サンドボックスの制限をバイパスする可能性があります。(CVE-2013-1558、CVE-2013-2422、CVE-2013-2436、 CVE-2013-1518、CVE-2013-1557)

java.rmi.server.useCodebaseOnly プロパティの以前のデフォルト値は、リモートで指定された場所から自動的にクラスをロードするための RMI 実装を許可していました。RMI を使用してアプリケーションへ接続できる攻撃者が、この欠陥を悪用して、アプリケーションに任意のコードを実行させる可能性があります。(CVE-2013-1537)

注:CVE-2013-1537 の修正は、プロパティのデフォルト値を True に変更し、クラスをローカルの CLASSPATH と java.rmi.server.codebase プロパティで指定した場所にロードするように制限しました。詳細については、 Red Hat Bugzilla バグ 952387 を参照してください。

2D コンポーネントが特定の画像を適切に処理しませんでした。信頼されない Java アプリケーションまたはアプレットが、この欠陥を悪用して、 Java 仮想マシンのメモリ破損を発生させる可能性があります。(CVE-2013-2420)

ホットスポットコンポーネントが、特定のイントリンジックフレームを適切に処理せず、アクセスチェックと MethodHandle 検索を適切に実行しなかったことが、発見されました。信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用して、Java サンドボックスの制限をバイパスする可能性があります。
(CVE-2013-2431、 CVE-2013-2421、CVE-2013-2423)

ImageIO コンポーネントの JPEGImageReader と JPEGImageWriter が、特定のネイティブコードオペレーションの実行中に状態の修正に対して保護しなかったことが判明しました。信頼されない Java アプリケーションまたはアプレットが、これらの欠陥を悪用して、Java 仮想マシンのメモリ破損を発生させる可能性があります。(CVE-2013-2429、 CVE-2013-2430)

JDBC ドライバーマネージャが JDBC ドライバーの toString() メソッドを不適切に呼び出す可能性があり、また、ConcurrentHashMap クラスが defaultReadObject() class メソッドを不適切に呼び出す可能性もあります。信頼されない Java アプリケーションやアプレットが、これらの欠陥を利用して、Java サンドボックスの制限をバイパスする可能性があります。(CVE-2013-1488、 CVE-2013-2426)

sun.awt.datatransfer.ClassLoaderObjectInputStream クラスがシステムクラスローダーを不適切に呼び出す可能性があります。信頼されない Java アプリケーションやアプレットが、この欠陥を利用して、特定の Java サンドボックスの制限をバイパスする可能性があります。(CVE-2013-0401)

ネットワークコンポーネントの InetAddress シリアル化、ならびに 2D コンポーネントのフォント処理で、欠陥が発見されました。信頼されない Java アプリケーションまたはアプレットが、これらの欠陥を悪用して、 Java 仮想マシンをクラッシュすることができました。(CVE-2013-2417、 CVE-2013-2419)

OpenJDK JMX コンポーネントの MBeanInstantiator クラスの実装は、新しいインスタンスを作成する前に、クラスのアクセスを適切にチェックしませんでした。信頼されない Java アプリケーションまたはアプレットが、この欠陥を悪用して、非パブリッククラスのクラスを作成した可能性があります。(CVE-2013-2424)

安全でない許可で、 JAX-WS が一時ファイルを作成した可能性がありました。ローカルの攻撃者が、この欠陥を悪用して、 JAX-WS を使用しているアプリケーションにより作成される一時ファイルにアクセスする可能性があります。
(CVE-2013-2415)

注:icedtea-web パッケージが提供する Web ブラウザプラグインをインストールしている場合、ユーザーが悪意ある Web サイトにアクセスすると、 Java アプレットにより引き起こされる問題がユーザインタラクションなしに悪用される可能性があります。

また、このエラータは、OpenJDK パッケージを IcedTea7 2.3.9 にアップグレードします。
詳細については、「参照」にリンクがある NEWS ファイルを参照してください。

java-1.7.0-openjdk の全ユーザーは、これらの問題を解決する、これらの更新済みパッケージにアップグレードすることが推奨されます。更新を有効にするには、 OpenJDK Java の実行しているすべてのインスタンスを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://www.nessus.org/u?2cad0aed

https://access.redhat.com/errata/RHSA-2013:0751

https://access.redhat.com/security/cve/cve-2013-2419

https://access.redhat.com/security/cve/cve-2013-1537

https://access.redhat.com/security/cve/cve-2013-1518

https://access.redhat.com/security/cve/cve-2013-2415

https://access.redhat.com/security/cve/cve-2013-2417

https://access.redhat.com/security/cve/cve-2013-2430

https://access.redhat.com/security/cve/cve-2013-2431

https://access.redhat.com/security/cve/cve-2013-2436

https://access.redhat.com/security/cve/cve-2013-1488

https://access.redhat.com/security/cve/cve-2013-0401

https://access.redhat.com/security/cve/cve-2013-1569

https://access.redhat.com/security/cve/cve-2013-2383

https://access.redhat.com/security/cve/cve-2013-2384

https://access.redhat.com/security/cve/cve-2013-2421

https://access.redhat.com/security/cve/cve-2013-2420

https://access.redhat.com/security/cve/cve-2013-2423

https://access.redhat.com/security/cve/cve-2013-2422

https://access.redhat.com/security/cve/cve-2013-2424

https://access.redhat.com/security/cve/cve-2013-2426

https://access.redhat.com/security/cve/cve-2013-2429

https://access.redhat.com/security/cve/cve-2013-1558

https://access.redhat.com/security/cve/cve-2013-1557

プラグインの詳細

深刻度: Critical

ID: 66013

ファイル名: redhat-RHSA-2013-0751.nasl

バージョン: 1.24

タイプ: local

エージェント: unix

公開日: 2013/4/18

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-debuginfo, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-demo, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-devel, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-javadoc, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-src, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.4

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/4/17

脆弱性公開日: 2013/3/8

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Java Applet Reflection Type Confusion Remote Code Execution)

参照情報

CVE: CVE-2013-0401, CVE-2013-1488, CVE-2013-1518, CVE-2013-1537, CVE-2013-1557, CVE-2013-1558, CVE-2013-1569, CVE-2013-2383, CVE-2013-2384, CVE-2013-2415, CVE-2013-2417, CVE-2013-2419, CVE-2013-2420, CVE-2013-2421, CVE-2013-2422, CVE-2013-2423, CVE-2013-2424, CVE-2013-2426, CVE-2013-2429, CVE-2013-2430, CVE-2013-2431, CVE-2013-2436

RHSA: 2013:0751