CentOS 5 / 6:java-1.6.0-openjdk(CESA-2013:1014)

critical Nessus プラグイン ID 67183

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

さまざまなセキュリティの課題を修正する更新 java-1.6.0-openjdk パッケージが、現時点で Red Hat Enterprise Linux 5 と 6 に対して利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

これらのパッケージは、OpenJDK 6 Java Runtime Environment および OpenJDK 6 ソフトウェア開発キットを提供します。

ImagingLib、ならびに 2D コンポーネントの画像属性、チャネル、レイアウト、ラスター処理で複数の欠陥が発見されました。
信頼されない Java アプリケーションまたはアプレットが、これらの欠陥を悪用して、Java 仮想マシンのメモリ破損を発生させる可能性があります。(CVE-2013-2470、CVE-2013-2471、CVE-2013-2472、CVE-2013-2473、CVE-2013-2463、CVE-2013-2465、CVE-2013-2469)

AWT が特定の入力を処理する方法で、整数オーバーフローの欠陥が見つかりました。攻撃者が、これらの欠陥を利用し、信頼されない Java のアプレットまたはアプリケーションを実行しているユーザーの権限で任意のコードを実行することが可能でした。(CVE-2013-2459)

OpenJDK のサウンドおよび JMX のコンポーネントで複数の不適切な権限チェックの課題が発見されました。信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用して、Java サンドボックスの制限をバイパスする可能性があります。
(CVE-2013-2448、 CVE-2013-2457、CVE-2013-2453)

シリアル化、ネットワーキング、ライブラリ、および CORBA のコンポーネントにある複数の欠陥を、信頼できない Java アプリケーションまたはアプレットが悪用し、機密情報である可能性が高いデータへアクセスできます。(CVE-2013-2456、 CVE-2013-2447、CVE-2013-2455、CVE-2013-2452、 CVE-2013-2443、CVE-2013-2446)

ホットスポットのコンポーネントが out-of-memory エラーを適切に処理しなかったことが判明しました。信頼されない Java アプリケーションまたはアプレットが、これらの欠陥を利用して、Java 仮想マシンを終了することができました。
(CVE-2013-2445)

AWT コンポーネントが特定のリソースを適切に管理せず、シリアル化のコンポーネントの ObjectStreamClass が循環参照を適切に処理しなかったことが、発見されました。信頼されない Java アプリケーションまたはアプレットが、これらの欠陥を悪用して、サービス拒否を引き起こす可能性があります。(CVE-2013-2444、 CVE-2013-2450)

ライブラリコンポーネントに、XML のセキュリティとクラスローダーに関連する特定のエラーがあることが判明しました。リモートの攻撃者が、これらの欠陥を悪用し、意図していたセキュリティメカニズムをバイパスしたり、機密情報である可能性が高いデータを漏洩したりして、サービス拒否を引き起こす可能性があります。(CVE-2013-2407、 CVE-2013-2461)

SSL 接続の確立が失敗した時に、JConsole がユーザーに適切な通知を行わないことが判明しました。攻撃者がこの欠陥を悪用して、機密情報である可能性が高いデータにアクセスする可能性があります。
(CVE-2013-2412)

Javadoc が生成した資料が、フレームインジェクション攻撃に対して脆弱性があることが発見されました。このような資料がネットワークを介してアクセス可能である場合、リモートの攻撃者がユーザーをだまし、ユーザーに特別に細工された URL にアクセスさせることができると、任意の Web コンテンツをその資料の横に表示することが可能でした。脆弱性のある文書をホストするサイトのログインフォームを偽装したフレームコンテンツを提供することにより、フィッシング攻撃を実行するために、これを使用することが可能でした。(CVE-2013-1571)

2D コンポーネントが、安全でない許可で共有メモリセグメントを作成したことが発見されました。ローカルの攻撃者が、この欠陥を利用して、共有メモリセグメントの読み込みまたは書き込みを行うことが可能でした。(CVE-2013-1500)

Red Hat は CVE-2013-1571 をレポートしてくれた US-CERT、CVE-2013-1500 をレポートしてくれた Tim Brown 氏に感謝の意を表します。US-CERT は、Oracle を CVE-2013-1571 のオリジナルレポーターとして認めています。

java-1.6.0-openjdk の全ユーザーは、これらの問題を解決する、これらの更新済みパッケージにアップグレードすることが推奨されます。更新を有効にするには、 OpenJDK Java の実行しているすべてのインスタンスを再起動する必要があります。

ソリューション

影響を受けた java-1.6.0-openjdk パッケージを更新してください。

参考資料

http://www.nessus.org/u?a9cb22e4

http://www.nessus.org/u?2e444c8f

プラグインの詳細

深刻度: Critical

ID: 67183

ファイル名: centos_RHSA-2013-1014.nasl

バージョン: 1.31

タイプ: local

エージェント: unix

公開日: 2013/7/5

更新日: 2022/3/29

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2013-2473

脆弱性情報

CPE: p-cpe:/a:centos:centos:java-1.6.0-openjdk, p-cpe:/a:centos:centos:java-1.6.0-openjdk-demo, p-cpe:/a:centos:centos:java-1.6.0-openjdk-devel, p-cpe:/a:centos:centos:java-1.6.0-openjdk-javadoc, p-cpe:/a:centos:centos:java-1.6.0-openjdk-src, cpe:/o:centos:centos:5, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/7/4

脆弱性公開日: 2013/6/18

CISA の既知の悪用された脆弱性の期限日: 2022/4/18

エクスプロイト可能

Core Impact

Metasploit (Java storeImageArray() Invalid Array Indexing Vulnerability)

参照情報

CVE: CVE-2013-1500, CVE-2013-1571, CVE-2013-2407, CVE-2013-2412, CVE-2013-2443, CVE-2013-2444, CVE-2013-2445, CVE-2013-2446, CVE-2013-2447, CVE-2013-2448, CVE-2013-2450, CVE-2013-2452, CVE-2013-2453, CVE-2013-2455, CVE-2013-2456, CVE-2013-2457, CVE-2013-2459, CVE-2013-2461, CVE-2013-2463, CVE-2013-2465, CVE-2013-2469, CVE-2013-2470, CVE-2013-2471, CVE-2013-2472, CVE-2013-2473

BID: 60617, 60618, 60619, 60620, 60623, 60627, 60629, 60632, 60633, 60634, 60638, 60639, 60640, 60641, 60644, 60645, 60646, 60647, 60651, 60653, 60655, 60656, 60657, 60658, 60659

RHSA: 2013:1014