CentOS 6:java-1.7.0-openjdk(CESA-2013:0751)

critical Nessus プラグイン ID 66027

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

さまざまなセキュリティの課題を修正する更新 java-1.7.0-openjdk パッケージが、現時点で Red Hat Enterprise Linux 6 に対して利用可能です。

Red Hat セキュリティレスポンスチームは、この更新によるセキュリティ上の影響が重大だと評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

これらのパッケージは、OpenJDK 7 Java Runtime Environment および OpenJDK 7 ソフトウェア開発キットを提供します。

複数の欠陥が 2D コンポーネントのフォントレイアウトエンジンで発見されました。信頼されない Java アプリケーションまたはアプレットが、これらの欠陥を悪用して、Java 仮想マシンのメモリ破損を発生させる可能性があります。
(CVE-2013-1569、 CVE-2013-2383、CVE-2013-2384)

OpenJDK の Beans、Libraries、JAXP、RMI コンポーネントに、不適切な権限チェックの問題が複数見つかりました。信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用して、Java サンドボックスの制限をバイパスする可能性があります。(CVE-2013-1558、CVE-2013-2422、CVE-2013-2436、 CVE-2013-1518、CVE-2013-1557)

java.rmi.server.useCodebaseOnly プロパティの以前のデフォルト値は、リモートで指定された場所から自動的にクラスをロードするための RMI 実装を許可していました。RMI を使用してアプリケーションへ接続できる攻撃者が、この欠陥を悪用して、アプリケーションに任意のコードを実行させる可能性があります。(CVE-2013-1537)

注:CVE-2013-1537 の修正は、プロパティのデフォルト値を True に変更し、クラスをローカルの CLASSPATH と java.rmi.server.codebase プロパティで指定した場所にロードするように制限しました。詳細については、 Red Hat Bugzilla バグ 952387 を参照してください。

2D コンポーネントが特定の画像を適切に処理しませんでした。信頼されない Java アプリケーションまたはアプレットが、この欠陥を悪用して、 Java 仮想マシンのメモリ破損を発生させる可能性があります。(CVE-2013-2420)

ホットスポットコンポーネントが、特定のイントリンジックフレームを適切に処理せず、アクセスチェックと MethodHandle 検索を適切に実行しなかったことが、発見されました。信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用して、Java サンドボックスの制限をバイパスする可能性があります。
(CVE-2013-2431、 CVE-2013-2421、CVE-2013-2423)

ImageIO コンポーネントの JPEGImageReader と JPEGImageWriter が、特定のネイティブコードオペレーションの実行中に状態の修正に対して保護しなかったことが判明しました。信頼されない Java アプリケーションまたはアプレットが、これらの欠陥を悪用して、Java 仮想マシンのメモリ破損を発生させる可能性があります。(CVE-2013-2429、 CVE-2013-2430)

JDBC ドライバーマネージャが JDBC ドライバーの toString() メソッドを不適切に呼び出す可能性があり、また、ConcurrentHashMap クラスが defaultReadObject() class メソッドを不適切に呼び出す可能性もあります。信頼されない Java アプリケーションやアプレットが、これらの欠陥を利用して、Java サンドボックスの制限をバイパスする可能性があります。(CVE-2013-1488、 CVE-2013-2426)

sun.awt.datatransfer.ClassLoaderObjectInputStream クラスがシステムクラスローダーを不適切に呼び出す可能性があります。信頼されない Java アプリケーションやアプレットが、この欠陥を利用して、特定の Java サンドボックスの制限をバイパスする可能性があります。(CVE-2013-0401)

ネットワークコンポーネントの InetAddress シリアル化、ならびに 2D コンポーネントのフォント処理で、欠陥が発見されました。信頼されない Java アプリケーションまたはアプレットが、これらの欠陥を悪用して、 Java 仮想マシンをクラッシュすることができました。(CVE-2013-2417、 CVE-2013-2419)

OpenJDK JMX コンポーネントの MBeanInstantiator クラスの実装は、新しいインスタンスを作成する前に、クラスのアクセスを適切にチェックしませんでした。信頼されない Java アプリケーションまたはアプレットが、この欠陥を悪用して、非パブリッククラスのクラスを作成した可能性があります。(CVE-2013-2424)

安全でない許可で、 JAX-WS が一時ファイルを作成した可能性がありました。ローカルの攻撃者が、この欠陥を悪用して、 JAX-WS を使用しているアプリケーションにより作成される一時ファイルにアクセスする可能性があります。
(CVE-2013-2415)

注:icedtea-web パッケージが提供する Web ブラウザプラグインをインストールしている場合、ユーザーが悪意ある Web サイトにアクセスすると、 Java アプレットにより引き起こされる問題がユーザインタラクションなしに悪用される可能性があります。

また、このエラータは、OpenJDK パッケージを IcedTea7 2.3.9 にアップグレードします。
詳細については、「参照」にリンクがある NEWS ファイルを参照してください。

java-1.7.0-openjdk の全ユーザーは、これらの問題を解決する、これらの更新済みパッケージにアップグレードすることが推奨されます。更新を有効にするには、 OpenJDK Java の実行しているすべてのインスタンスを再起動する必要があります。

ソリューション

影響を受けた java-1.7.0-openjdk パッケージを更新してください。

参考資料

http://www.nessus.org/u?6be5c9e8

プラグインの詳細

深刻度: Critical

ID: 66027

ファイル名: centos_RHSA-2013-0751.nasl

バージョン: 1.21

タイプ: local

エージェント: unix

公開日: 2013/4/19

更新日: 2022/5/25

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2013-2431

脆弱性情報

CPE: p-cpe:/a:centos:centos:java-1.7.0-openjdk, p-cpe:/a:centos:centos:java-1.7.0-openjdk-demo, p-cpe:/a:centos:centos:java-1.7.0-openjdk-devel, p-cpe:/a:centos:centos:java-1.7.0-openjdk-javadoc, p-cpe:/a:centos:centos:java-1.7.0-openjdk-src, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/4/17

脆弱性公開日: 2013/3/8

CISA の既知の悪用された脆弱性の期限日: 2022/6/15

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Java Applet Reflection Type Confusion Remote Code Execution)

参照情報

CVE: CVE-2013-0401, CVE-2013-1488, CVE-2013-1518, CVE-2013-1537, CVE-2013-1557, CVE-2013-1558, CVE-2013-1569, CVE-2013-2383, CVE-2013-2384, CVE-2013-2415, CVE-2013-2417, CVE-2013-2419, CVE-2013-2420, CVE-2013-2421, CVE-2013-2422, CVE-2013-2423, CVE-2013-2424, CVE-2013-2426, CVE-2013-2429, CVE-2013-2430, CVE-2013-2431, CVE-2013-2436

RHSA: 2013:0751