Oracle Linux 5/6:java-1.6.0-openjdk(ELSA-2011-1380)(BEAST)

critical Nessus プラグイン ID 68373
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Oracle Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

Red Hat セキュリティアドバイザリ 2011:1380 から:

複数のセキュリティ問題を修正する更新済みの java-1.6.0-openjdk パッケージが、Red Hat Enterprise Linux 5 および 6 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新によるセキュリティ上の影響が重大だと評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

これらのパッケージは、OpenJDK 6 Java Runtime Environment および OpenJDK 6 ソフトウェア開発キットを提供します。

Java RMI(Remote Method Invocation)レジストリの実装で、欠陥が見つかりました。リモート RMI クライアントがこの欠陥を利用して、レジストリを実行している RMI サーバーで任意のコードを実行できました。(CVE-2011-3556)

RMI レジストリの実装で欠陥が見つかりました。リモート RMI クライアントがこの欠陥を利用して、無制限の権限により RMI サーバーで任意のコードを実行する可能性があります。(CVE-2011-3557)

IIOP(Internet Inter-Orb Protocol)逆シリアル化コードで、欠陥が見つかりました。サンドボックスで実行されている信頼できない Java アプリケーションまたはアプレットが、この欠陥を利用して、特殊に細工された入力を逆シリアル化することにより、サンドボックスの制限をバイパスすることができました。(CVE-2011-3521)

Java ScriptEngine でサンドボックスされたアプリケーションの権限が適切に制限されなかったことが判明しました。サンドボックスで実行されている信頼できない Java アプリケーションまたはアプレットが、この欠陥を利用して、サンドボックスの制限をバイパスすることができました。(CVE-2011-3544)

AWTKeyStroke の実装に欠陥が見つかりました。サンドボックスで実行されている信頼できない Java アプリケーションまたはアプレットが、この欠陥を利用して、サンドボックスの制限をバイパスすることができました。(CVE-2011-3548)

ヒープベースのバッファオーバーフローにつながる整数オーバーフローの欠陥がグラフの形状やイメージの変換を実行する際に使用される Java2D コードで見つかりました。サンドボックスで実行されている信頼できない Java アプリケーションまたはアプレットが、この欠陥を利用して、サンドボックスの制限をバイパスすることができました。
(CVE-2011-3551)

pack200 形式の JAR ファイルのアンパッカーで、エラーのチェックが不充分であるという欠陥が見つかりました。特殊に細工された JAR ファイルが、この欠陥を利用して Java 仮想マシン(JVM)をクラッシュしたり、あるいは JVM 権限で任意のコードを実行することが可能でした。(CVE-2011-3554)

HttpsURLConnection が setSSLSocketFactory メソッドで SecurityManager チェックを実行しなかったことが判明しました。サンドボックスで実行されている信頼できない Java アプリケーションまたはアプレットが、この欠陥を利用して、ポリシーに定義する接続の制限をバイパスすることができました。(CVE-2011-3560)

暗号ブロックチェーン(CBC)モードで暗号をブロックする際に SSL 3 と TLS 1.0 のプロトコルを使用する方法に欠陥が見つかりました。信頼できるデータと信頼できないデータが混在する接続に対して選択された既知平文攻撃を実行できる攻撃者が、この欠陥を利用して、接続を介して送信される信頼できるデータの部分を復旧できました。(CVE-2011-3389)

注:この更新は、最初のアプリケーションデータレコードバイトを別の SSL/TLS プロトコルレコードに分割することにより、 CVE-2011-3389 の問題を緩和しています。この緩和により、いくつかの SSL/TLS 実装で互換性の問題が発生することがあります。 jsse.enableCBCProtection Boolean プロパティを使用することにより無効化できます。Java コマンドにフラグ「-Djsse.enableCBCProtection=false」を追加することにより、これをコマンド行で実行できます。

InputStream.skip の実装で、情報漏洩の欠陥が見つかりました。信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用し、他のスレッドでスキップされたバイトを取得できました。
(CVE-2011-3547)

ホットスポット仮想マシンで欠陥が見つかりました。信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用し、VM メモリの一部を漏洩したり、それをクラッシュさせることができました。(CVE-2011-3558)

OpenJDK での Java API for XML Web Services(JAX-WS)の実装は、クライアントに送信されるエラーメッセージにスタックトレースが含まれるように構成されました。リモートクライアントがこの欠陥を利用して、機密情報を入手することができました。(CVE-2011-3553)

SecurityManager の制限つきで実行中の Java アプリケーションで過剰な UDP ソケットをデフォルトで使用できることが判明しました。悪意あるアプリケーションの複数インスタンスが同時に起動されると、システムで利用可能なすべての UDP ソケットを消費してしまう可能性があります。
(CVE-2011-3552)

また、このエラータは、OpenJDK パッケージを IcedTea6 1.9.10 にアップグレードします。
詳細については、「参照」にリンクがある NEWS ファイルを参照してください。

java-1.6.0-openjdk の全ユーザーは、これらの問題を解決する、これらの更新済みパッケージにアップグレードすることが推奨されます。更新を有効にするには、 OpenJDK Java の実行しているすべてのインスタンスを再起動する必要があります。

ソリューション

影響を受けた java-1.6.0-openjdk パッケージを更新してください。

関連情報

https://oss.oracle.com/pipermail/el-errata/2011-October/002411.html

https://oss.oracle.com/pipermail/el-errata/2011-October/002414.html

プラグインの詳細

深刻度: Critical

ID: 68373

ファイル名: oraclelinux_ELSA-2011-1380.nasl

バージョン: 1.19

タイプ: local

エージェント: unix

公開日: 2013/7/12

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:java-1.6.0-openjdk, p-cpe:/a:oracle:linux:java-1.6.0-openjdk-demo, p-cpe:/a:oracle:linux:java-1.6.0-openjdk-devel, p-cpe:/a:oracle:linux:java-1.6.0-openjdk-javadoc, p-cpe:/a:oracle:linux:java-1.6.0-openjdk-src, cpe:/o:oracle:linux:5, cpe:/o:oracle:linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/10/20

脆弱性公開日: 2011/9/6

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Java RMI Server Insecure Default Configuration Java Code Execution)

参照情報

CVE: CVE-2011-3389, CVE-2011-3521, CVE-2011-3544, CVE-2011-3547, CVE-2011-3548, CVE-2011-3551, CVE-2011-3552, CVE-2011-3553, CVE-2011-3554, CVE-2011-3556, CVE-2011-3557, CVE-2011-3558, CVE-2011-3560

BID: 49388, 49778, 50211, 50215, 50216, 50218, 50224, 50231, 50234, 50236, 50242, 50243, 50246, 50248

RHSA: 2011:1380