Oracle Linux 5/6:java-1.7.0-openjdk(ELSA-2013-0247)

critical Nessus プラグイン ID 68728

概要

リモート Oracle Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

Red Hat セキュリティアドバイザリ 2013:0247 から:

複数のセキュリティ問題を修正する更新済みの java-1.7.0-openjdk パッケージが、Red Hat Enterprise Linux 5 および 6 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

これらのパッケージは、OpenJDK 7 Java Runtime Environment および OpenJDK 7 ソフトウェア開発キットを提供します。

OpenJDK の AWT、CORBA、JMX、Libraries、Beans のコンポーネントに、複数の不適切な権限チェックの問題が見つかりました。信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用して、Java サンドボックスの制限をバイパスする可能性があります。(CVE-2013-0442、CVE-2013-0445、CVE-2013-0441、CVE-2013-1475、CVE-2013-1476、CVE-2013-0429、CVE-2013-0450、CVE-2013-0425、CVE-2013-0426、CVE-2013-0428、CVE-2013-0444)

2D と AWT のコンポーネントで画像パーサーが画像ラスターパラメーターを処理する方法で複数の欠陥が見つかりました。特別に細工された画像により、 Java 仮想マシンのメモリが破損することや、仮想マシン権限で任意のコードが実行される恐れがあります。
(CVE-2013-1478、 CVE-2013-1480)

コードを処理している AWT コンポーネントのクリップボードに欠陥が見つかりました。信頼されていない Java アプリケーションまたはアプレットはこの欠陥を利用して、クリップボードのデータにアクセスし、Java サンドボックスの制限をバイパスすることができます。(CVE-2013-0432)

デフォルトの Java セキュリティプロパティの構成は、特定の com.sun.xml.internal パッケージへのアクセスを制限しませんでした。信頼されていない Java アプリケーションまたはアプレットはこの欠陥を利用して、情報にアクセスし、特定の Java サンドボックスの制限をバイパスすることができます。この更新は、制限付きとしてパッケージ全体を一覧表示します。(CVE-2013-0435)

JMX、Libraries、Networking、JAXP コンポーネントに、複数の不適切な権限チェックの問題が見つかりました。信頼できない Java アプリケーションまたはアプレットがこれらの欠陥を利用して、特定の Java サンドボックスの制限をバイパスする可能性があります。(CVE-2013-0431、CVE-2013-0427、CVE-2013-0433、 CVE-2013-0434)

RMI コンポーネントの CGIHandler クラスが、サニタイズなしにエラーメッセージのユーザー入力を使用していたことが発見されました。攻撃者はこの欠陥を利用して、クロスサイトスクリプティング(XSS)攻撃を実行する可能性があります。
(CVE-2013-0424)

JSSE コンポーネントの SSL/TLS 実装が、ハンドシェイクメッセージの順序を適切に強制しないため、無制限の数のハンドシェイクが再起動されることが発見されました。リモートの攻撃者が、この欠陥を利用し、ハンドシェイクを継続的に再起動することにより、 JSSE を使用する SSL/TLS サーバーに、過剰な量の CPU を消化させることが可能です。
(CVE-2013-0440)

JSSE コンポーネントがディフィー・ヘルマン・パブリック鍵を適切に検証しなかったことが発見されました。SSL/TLS クライアントはこの欠陥を利用して小規模のサブグループ攻撃を行うことができます。(CVE-2013-0443)

また、このエラータは、OpenJDK パッケージを IcedTea7 2.3.5 にアップグレードします。
詳細については、「参照」にリンクがある NEWS ファイルを参照してください。

java-1.7.0-openjdk の全ユーザーは、これらの問題を解決する、これらの更新済みパッケージにアップグレードすることが推奨されます。更新を有効にするには、 OpenJDK Java の実行しているすべてのインスタンスを再起動する必要があります。

ソリューション

影響を受けた java-1.7.0-openjdk パッケージを更新してください。

参考資料

https://oss.oracle.com/pipermail/el-errata/2013-February/003248.html

https://oss.oracle.com/pipermail/el-errata/2013-February/003251.html

プラグインの詳細

深刻度: Critical

ID: 68728

ファイル名: oraclelinux_ELSA-2013-0247.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2013/7/12

更新日: 2022/5/25

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2013-1480

脆弱性情報

CPE: p-cpe:/a:oracle:linux:java-1.7.0-openjdk, p-cpe:/a:oracle:linux:java-1.7.0-openjdk-demo, p-cpe:/a:oracle:linux:java-1.7.0-openjdk-devel, p-cpe:/a:oracle:linux:java-1.7.0-openjdk-javadoc, p-cpe:/a:oracle:linux:java-1.7.0-openjdk-src, cpe:/o:oracle:linux:5, cpe:/o:oracle:linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/2/10

脆弱性公開日: 2013/1/31

CISA の既知の悪用された脆弱性の期限日: 2022/6/15

エクスプロイト可能

Core Impact

Metasploit (Java Applet JMX Remote Code Execution)

参照情報

CVE: CVE-2013-0424, CVE-2013-0425, CVE-2013-0426, CVE-2013-0427, CVE-2013-0428, CVE-2013-0429, CVE-2013-0431, CVE-2013-0432, CVE-2013-0433, CVE-2013-0434, CVE-2013-0435, CVE-2013-0440, CVE-2013-0441, CVE-2013-0442, CVE-2013-0443, CVE-2013-0444, CVE-2013-0445, CVE-2013-0450, CVE-2013-1475, CVE-2013-1476, CVE-2013-1478, CVE-2013-1480

BID: 57701, 57726

RHSA: 2013:0247