Oracle Linux 5:java-1.6.0-openjdk(ELSA-2010-0339)

high Nessus プラグイン ID 68028
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 9

概要

リモート Oracle Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

Red Hat セキュリティアドバイザリ 2010:0339 から:

複数のセキュリティ問題を修正する、更新済みの java-1.6.0-openjdk パッケージが Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

これらのパッケージは、OpenJDK 6 Java Runtime Environment および OpenJDK 6 ソフトウェア開発キットを提供します。Java Runtime Environment(JRE)には、Java プログラミング言語で書かれたアプリケーションを実行するために必要なソフトウェアやツールが含まれています。

TLS/SSL(Transport Layer Security/Secure Sockets Layer)プロトコルがセッションの再ネゴシエーションを処理過程に欠陥が見つかりました。
中間攻撃者は、この欠陥を利用して、クライアントのセッションに任意のプレーンテキストを前置する可能性があります(例えば、 Web サイトへの HTTPS 接続)。これにより、攻撃者のリクエストをまるで被害者の認証情報を使用して認証されたかのようにサーバーに無理に処理させることができます。
(CVE-2009-3555)

この更新は、Java Secure Socket Extension(JSSE)コンポーネントで再ネゴシエーションを無効にします。sun.security.ssl.allowUnsafeRenegotiation プロパティを使用することで、安全でない再ネゴシエーションが再度有効になる可能性があります。詳細については、以下の Knowledge Base の記事を参照してください:
http://kbase.redhat.com/faq/docs/DOC-20491

Java Virtual Machine(JVM)および様々な Java クラスの実装において多数の欠陥が修正されました。これらの欠陥により、無署名アプレットまたはアプリケーションが、意図したアクセス制限をバイパスできる可能性があります。
(CVE-2010-0082、CVE-2010-0084、CVE-2010-0085、 CVE-2010-0088、CVE-2010-0094)

アプレットのキャンバスでドラッグ操作が実行された場合、信頼できないアプレットがクリップボード情報にアクセスする可能性があります。これにより、情報漏洩が発生する可能性があります。(CVE-2010-0091)

rawIndex の操作が大きな値を不適切に処理したことで、メモリ内部構造の破損を引き起こし、信頼できないアプレットまたはアプリケーションのクラッシュが発生しました。(CVE-2010-0092)

System.arraycopy の操作が大きなインデックス値を不適切に処理することで、信頼できないアプレットまたはアプリケーションで配列破損が発生する可能性があります。(CVE-2010-0093)

InetAddress のサブクラスがネットワークアドレスを不適切に解釈することで、信頼できないアプレットまたはアプリケーションがネットワークアクセス制限をバイパスする可能性があります。(CVE-2010-0095)

特定の場合において、型割り当てが「不正確な」インターフェイス型になる可能性があります。これは、型安全性の制限をバイパスするのに利用される可能性があります。(CVE-2010-0845)

(OpenJDK に埋め込まれた)LittleCMS でのバッファオーバーフローの欠陥により、信頼できないソースからの色プロファイルを使用する信頼できないアプレットまたはアプリケーションがクラッシュする可能性があります。(CVE-2010-0838)

JRE unpack200 の機能に、入力検証の欠陥が見つかりました。
信頼できないアプレットまたはアプリケーションがこの欠陥を利用して、権限を昇格する可能性があります。(CVE-2010-0837)

信頼できるアプレットメソッドに対する呼び出しの遅延によって不適切な権限が付与され、信頼できないアプレットまたはアプリケーションがその権限を昇格できる可能性があります。(CVE-2010-0840)

JRE での入力検証漏れの欠陥により、攻撃者が信頼できないアプレットまたはアプリケーションをクラッシュさせる可能性があります。(CVE-2010-0848)

Java2D の欠陥により、Java2D を使用する信頼できないアプレットまたはアプリケーションを実行しているユーザーの権限で、攻撃者が任意のコードを実行できる可能性があります。(CVE-2010-0847)

注:このアドバイザリ内のアプレットに関する欠陥(CVE-2010-0082、 CVE-2010-0084、CVE-2010-0085、CVE-2010-0088、CVE-2010-0091、 CVE-2010-0092、CVE-2010-0093、CVE-2010-0094、CVE-2010-0095、 CVE-2010-0837、CVE-2010-0838、CVE-2010-0840、CVE-2010-0847 および CVE-2010-0848)は、「appletviewer」アプリケーションを呼び出すことで、 java-1.6.0-openjdk でのみ発生する可能性があります。

この更新は 3 つの多重防御パッチも提供します。(BZ#575745、BZ#575861、BZ#575789)

java-1.6.0-openjdk の全ユーザーは、これらの問題を解決する、これらの更新済みパッケージにアップグレードすることが推奨されます。更新を有効にするには、 OpenJDK Java の実行しているすべてのインスタンスを再起動する必要があります。

ソリューション

影響を受けた java-1.6.0-openjdk パッケージを更新してください。

関連情報

https://oss.oracle.com/pipermail/el-errata/2010-April/001430.html

プラグインの詳細

深刻度: High

ID: 68028

ファイル名: oraclelinux_ELSA-2010-0339.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2013/7/12

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: High

VPR スコア: 9

CVSS v2.0

Base Score: 7.5

Temporal Score: 6.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:H/RL:OF/RC:C

脆弱性の情報

CPE: p-cpe:/a:oracle:linux:java-1.6.0-openjdk, p-cpe:/a:oracle:linux:java-1.6.0-openjdk-demo, p-cpe:/a:oracle:linux:java-1.6.0-openjdk-devel, p-cpe:/a:oracle:linux:java-1.6.0-openjdk-javadoc, p-cpe:/a:oracle:linux:java-1.6.0-openjdk-src, cpe:/o:oracle:linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/4/9

脆弱性公開日: 2009/11/9

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Java Statement.invoke() Trusted Method Chain Privilege Escalation)

参照情報

CVE: CVE-2009-3555, CVE-2010-0082, CVE-2010-0084, CVE-2010-0085, CVE-2010-0088, CVE-2010-0091, CVE-2010-0092, CVE-2010-0093, CVE-2010-0094, CVE-2010-0095, CVE-2010-0837, CVE-2010-0838, CVE-2010-0840, CVE-2010-0845, CVE-2010-0847, CVE-2010-0848

BID: 36935, 39065, 39069, 39071, 39072, 39075, 39078, 39081, 39085, 39086, 39088, 39089, 39090, 39093, 39094, 39096

RHSA: 2010:0339

CWE: 310