Amazon Linux AMI:java-1.6.0-openjdk(ALAS-2013-207)

critical Nessus プラグイン ID 69765
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 9.4

概要

リモート Amazon Linux AMI ホストに、セキュリティ更新がありません。

説明

ImagingLib、ならびに 2D コンポーネントの画像属性、チャネル、レイアウト、ラスター処理で複数の欠陥が発見されました。
信頼されない Java アプリケーションまたはアプレットが、これらの欠陥を悪用して、Java 仮想マシンのメモリ破損を発生させる可能性があります。(CVE-2013-2470 / CVE-2013-2471 / CVE-2013-2472 / CVE-2013-2473 / CVE-2013-2463 / CVE-2013-2465 / CVE-2013-2469)

AWT が特定の入力を処理する方法で、整数オーバーフローの欠陥が見つかりました。攻撃者が、これらの欠陥を利用し、信頼されない Java のアプレットまたはアプリケーションを実行しているユーザーの権限で任意のコードを実行することが可能でした。(CVE-2013-2459)

OpenJDK のサウンドおよび JMX のコンポーネントで複数の不適切な権限チェックの課題が発見されました。信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用して、Java サンドボックスの制限をバイパスする可能性があります。
(CVE-2013-2448、CVE-2013-2457、CVE-2013-2453)

シリアル化、ネットワーキング、ライブラリ、および CORBA のコンポーネントにある複数の欠陥を、信頼できない Java アプリケーションまたはアプレットが悪用し、機密情報である可能性が高いデータへアクセスできます。(CVE-2013-2456、CVE-2013-2447、CVE-2013-2455、CVE-2013-2452、 CVE-2013-2443、CVE-2013-2446)

ホットスポットのコンポーネントが out-of-memory エラーを適切に処理しなかったことが判明しました。信頼されない Java アプリケーションまたはアプレットが、これらの欠陥を利用して、Java 仮想マシンを終了することができました。
(CVE-2013-2445)

AWT コンポーネントが特定のリソースを適切に管理せず、シリアル化のコンポーネントの ObjectStreamClass が循環参照を適切に処理しなかったことが、発見されました。信頼されない Java アプリケーションまたはアプレットが、これらの欠陥を悪用して、サービス拒否を引き起こす可能性があります。(CVE-2013-2444、CVE-2013-2450)

ライブラリコンポーネントに、XML のセキュリティとクラスローダーに関連する特定のエラーがあることが判明しました。リモートの攻撃者が、これらの欠陥を悪用し、意図していたセキュリティメカニズムをバイパスしたり、機密情報である可能性が高いデータを漏洩したりして、サービス拒否を引き起こす可能性があります。(CVE-2013-2407、CVE-2013-2461)

SSL 接続の確立が失敗した時に、JConsole がユーザーに適切な通知を行わないことが判明しました。攻撃者がこの欠陥を悪用して、機密情報である可能性が高いデータにアクセスする可能性があります。
(CVE-2013-2412)

Javadoc が生成した資料が、フレームインジェクション攻撃に対して脆弱性があることが発見されました。このような資料がネットワークを介してアクセス可能である場合、リモートの攻撃者がユーザーをだまし、ユーザーに特別に細工された URL にアクセスさせることができると、任意の Web コンテンツをその資料の横に表示することが可能でした。脆弱性のある文書をホストするサイトのログインフォームを偽装したフレームコンテンツを提供することにより、フィッシング攻撃を実行するために、これを使用することが可能でした。(CVE-2013-1571)

2D コンポーネントが、安全でない許可で共有メモリセグメントを作成したことが発見されました。ローカルの攻撃者が、この欠陥を利用して、共有メモリセグメントの読み込みまたは書き込みを行うことが可能でした。(CVE-2013-1500)

ソリューション

「yum update java-1.6.0-openjdk」を実行してシステムを更新してください。

関連情報

https://alas.aws.amazon.com/ALAS-2013-207.html

プラグインの詳細

深刻度: Critical

ID: 69765

ファイル名: ala_ALAS-2013-207.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2013/9/4

更新日: 2019/7/10

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: Critical

VPR スコア: 9.4

CVSS v2.0

Base Score: 10

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性の情報

CPE: p-cpe:/a:amazon:linux:java-1.6.0-openjdk, p-cpe:/a:amazon:linux:java-1.6.0-openjdk-debuginfo, p-cpe:/a:amazon:linux:java-1.6.0-openjdk-demo, p-cpe:/a:amazon:linux:java-1.6.0-openjdk-devel, p-cpe:/a:amazon:linux:java-1.6.0-openjdk-javadoc, p-cpe:/a:amazon:linux:java-1.6.0-openjdk-src, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/9/15

脆弱性公開日: 2013/6/18

エクスプロイト可能

Core Impact

Metasploit (Java storeImageArray() Invalid Array Indexing Vulnerability)

参照情報

CVE: CVE-2013-1500, CVE-2013-1571, CVE-2013-2407, CVE-2013-2412, CVE-2013-2443, CVE-2013-2444, CVE-2013-2445, CVE-2013-2446, CVE-2013-2447, CVE-2013-2448, CVE-2013-2450, CVE-2013-2452, CVE-2013-2453, CVE-2013-2455, CVE-2013-2456, CVE-2013-2457, CVE-2013-2459, CVE-2013-2461, CVE-2013-2463, CVE-2013-2465, CVE-2013-2469, CVE-2013-2470, CVE-2013-2471, CVE-2013-2472, CVE-2013-2473

ALAS: 2013-207

RHSA: 2013:1014