CentOS 5:java-1.6.0-openjdk(CESA-2009:1584)

critical Nessus プラグイン ID 67075

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題を修正する、更新済みの java-1.6.0-openjdk パッケージが Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新に重大なセキュリティインパクトがあると評価しています。

これらのパッケージは、OpenJDK 6 Java Runtime Environment および OpenJDK 6 ソフトウェア開発キットを提供します。Java Runtime Environment(JRE)には、Java プログラミング言語で書かれたアプリケーションを実行するために必要なソフトウェアやツールが含まれています。

整数オーバーフローの欠陥とバッファオーバーフローの欠陥が、 JRE が画像ファイルを処理する方法で見つかりました。信頼されないアプレットまたはアプリケーションがこれらの欠陥を使用して、権限を拡張することが可能です。これにより、ローカルファイルを読み書きしたり、アプレットまたはアプリケーションを実行しているユーザーの権限でローカルアプリケーションを実行したりすることが可能です。
(CVE-2009-3869、CVE-2009-3871、CVE-2009-3873、 CVE-2009-3874)

JRE に情報漏洩が見つかりました。信頼されないアプレットまたはアプリケーションがこの欠陥を利用して、権限を拡張することが可能です。これにより、ローカルファイルを読み書きしたり、アプレットまたはアプリケーションを実行しているユーザーの権限でローカルアプリケーションを実行したりすることが可能です。(CVE-2009-3881)

現時点でMD2 が強い暗号アルゴリズムとして見なされていないにもかかわらず、JRE が MD2 ハッシュ署名のある証明書をまだ受け入れていることが判明しました。これにより、攻撃者は、悪意のある証明書を作成し、それを JRE が信頼するものとして扱わすことが簡単にできます。この更新で、JRE は署名内部の MD2 アルゴリズムの使用をデフォルトで無効にしています。(CVE-2009-2409)

タイミング攻撃の欠陥が、JRE が HMAC ダイジェストを処理する方法で見つかりました。この欠陥により、攻撃者が、偽造されたデジタル署名を使用し、認証チェックのバイパスが助長される可能性があります。(CVE-2009-3875)

JRE に 2 つのサービス拒否の欠陥が見つかりました。これらは、 DER(Distinguished Encoding Rules)がエンコードしたデータを処理するサーバー側アプリケーションのシナリオで悪用される可能性があります。(CVE-2009-3876、 CVE-2009-3877)

JRE がカラープロファイルを処理する方法で、情報漏洩が見つかりました。攻撃者がこの欠陥を悪用して、カラープロファイルディレクトリの外にあるファイルの存在を発見する可能性があります。(CVE-2009-3728)

JRE が X11GraphicsDevice API に配列を受け渡す方法に欠陥が見つかりました。信頼されないアプレットまたはアプリケーションがこの欠陥を悪用して、サポートされているグラフィック構成のリストにアクセスし、修正する可能性があります。この欠陥により、権限のないコードに機密情報が漏洩する可能性があります。(CVE-2009-3879)

JRE がロギング API にオブジェクト全体を渡していることが判明しました。これにより、攻撃者がコントロールしているアプレットから信頼されないコードまたは低い権限コードに機密情報が漏洩する可能性があります。このようなアプレットは、ログインしている API にアクセスがあり、受け渡されるオブジェクトの操作(読み込みおよび/または呼び出し)を行うことが可能です。(CVE-2009-3880)

さまざまな可変の静的変数に、情報漏洩の可能性があることが見つかりました。これらは、信頼できないスクリプトコードを実行するアプリケーションシナリオで悪用される可能性があります。(CVE-2009-3882、 CVE-2009-3883)

TimeZone.getTimeZone メソッドを処理する方法で、情報漏洩が見つかりました。このメソッドは、[JRE_HOME]/lib/zi/ ディレクトリの外にあるタイムゾーンファイルをロードすることができ、これによりリモートの攻撃者がローカルファイルシステムを確認する可能性があります。(CVE-2009-3884)

注:このアドバイザリのアプレットに関する欠陥、CVE-2009-3869、CVE-2009-3871、CVE-2009-3873、CVE-2009-3874、CVE-2009-3879、CVE-2009-3880、CVE-2009-3881、および CVE-2009-3884 は、「appletviewer」アプリケーションを呼び出すことにより、java-1.6.0-openjdk でのみ発生させる可能性があります。

java-1.6.0-openjdk の全ユーザーは、これらの問題を解決する、これらの更新済みパッケージにアップグレードすることが推奨されます。更新を有効にするには、 OpenJDK Java の実行しているすべてのインスタンスを再起動する必要があります。

ソリューション

影響を受けた java-1.6.0-openjdk パッケージを更新してください。

参考資料

http://www.nessus.org/u?9bb8ad38

http://www.nessus.org/u?a7a0c1db

プラグインの詳細

深刻度: Critical

ID: 67075

ファイル名: centos_RHSA-2009-1584.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2013/6/29

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:java-1.6.0-openjdk, p-cpe:/a:centos:centos:java-1.6.0-openjdk-demo, p-cpe:/a:centos:centos:java-1.6.0-openjdk-devel, p-cpe:/a:centos:centos:java-1.6.0-openjdk-javadoc, p-cpe:/a:centos:centos:java-1.6.0-openjdk-src, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2009/11/18

脆弱性公開日: 2009/7/30

エクスプロイト可能

Core Impact

Metasploit (Sun Java JRE AWT setDiffICM Buffer Overflow)

参照情報

CVE: CVE-2009-2409, CVE-2009-3728, CVE-2009-3869, CVE-2009-3871, CVE-2009-3873, CVE-2009-3874, CVE-2009-3875, CVE-2009-3876, CVE-2009-3877, CVE-2009-3879, CVE-2009-3880, CVE-2009-3881, CVE-2009-3882, CVE-2009-3883, CVE-2009-3884, CVE-2010-0079

BID: 36881

CWE: 119, 189, 200, 22, 264, 310, 399

RHSA: 2009:1584