RHEL 6 : java-1.7.0-openjdk (RHSA-2013:1451)

medium Nessus プラグイン ID 70554

概要

リモートの Red Hat ホストに 1 つ以上の java-1.7.0-openjdk 用セキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 6 ホストに、RHSA-2013:1451 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

java-1.7.0-openjdk パッケージには、OpenJDK 7 Java Runtime Environment および OpenJDK 7 Java ソフトウェア開発キットが含まれています。

複数の入力チェックの欠陥が 2D コンポーネントネイティブイメージ解析コードで見つかりました。特別に細工された画像ファイルにより、Java 仮想マシンのメモリが破損したり、仮想マシンを実行しているユーザーの権限で任意のコードが実行されたりする可能性があります。
(CVE-2013-5782)

クラスローダーが public でないプロキシクラスのパッケージアクセスを適切にチェックしていませんでした。リモートの攻撃者が、この欠陥を利用して、Java 仮想マシンを実行しているユーザーの権限で任意のコードを実行する可能性があります。(CVE-2013-5830)

OpenJDK の 2D、CORBA、JNDI、および Libraries のコンポーネントで、複数の不適切な権限チェックに関する問題が発見されました。信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用して、Java サンドボックスの制限をバイパスする可能性があります。
(CVE-2013-5829、CVE-2013-5814、CVE-2013-5817、CVE-2013-5842、CVE-2013-5850、CVE-2013-5838)

2D コンポーネントの JPEG イメージ読み込み/書き込みコードで複数の入力チェックの欠陥が発見されました。信頼できない Java アプリケーションやアプレットがこれらの欠陥を利用することで、Java 仮想マシンのメモリを破損したり、Java サンドボックスの制限をバイパスしたりする可能性があります。(CVE-2013-5809)

FEATURE_SECURE_PROCESSING 設定が、javax.xml.transform パッケージトランスフォーマにより適切に利用されていませんでした。リモートの攻撃者が、この欠陥を利用して、細工された XML を用意する可能性があります。これは、本来守られるべきセキュリティ制限を受けずに処理される可能性があります。(CVE-2013-5802)

JAXP とセキュリティコンポーネントが XML 入力を処理する方法で、複数のエラーが発見されました。リモートの攻撃者が、細工された XML を作成し、これを処理する際に Java アプリケーションに過剰な量の CPU とメモリを使用させる可能性があります。(CVE-2013-5825、CVE-2013-4002、CVE-2013-5823)

複数の不適切な権限チェックの問題が、OpenJDK の Libraries、Swing、JAX-WS、JAXP、JGSS、AWT、Beans および Scripting のコンポーネントで発見されました。
信頼できない Java アプリケーションまたはアプレットがこれらの欠陥を利用して、特定の Java サンドボックスの制限をバイパスする可能性があります。(CVE-2013-3829、CVE-2013-5840、CVE-2013-5774、CVE-2013-5783、CVE-2013-5820、CVE-2013-5851、CVE-2013-5800、CVE-2013-5849、CVE-2013-5790、CVE-2013-5784)

2D コンポーネント画像ライブラリが画像変換を実行するときに、正しくバインドをチェックしないことが判明しました。信頼できない Java アプリケーションまたはアプレットが、この欠陥を利用して、Java 仮想マシンのメモリの一部を漏洩させる可能性があります。(CVE-2013-5778)

複数の入力サニタイズの欠陥が javadoc で発見されました。javadoc 文書が、信頼できない Java ソースコードから生成され、さらにコードの作者が管理していないドメインでホストされていた場合、これらの問題により、クロスサイトスクリプティング攻撃をより簡単に仕掛ける可能性があります。(CVE-2013-5804、CVE-2013-5797)

暗号キーを表すさまざまな OpenJDK クラスが、toString() メソッドから返される文字列に機密データを含めることで、秘密鍵の情報を漏洩する可能性があります。これらの欠陥により、機密の鍵データが予期せず漏洩する可能性があります。(CVE-2013-5780)

Java ヒープ分析ツール(jhat)が、生成した HTML ページに追加したすべてのデータを適切にエスケープできていませんでした。jhat を使用して分析される Java プログラムのメモリに細工されたコンテンツがあり、それがクロスサイトスクリプティング攻撃に利用される可能性があります。(CVE-2013-5772)

OpenJDK の Kerberos の実装が KDC 応答を適切に解析しませんでした。無効な形式のパケットがあるため、JGSS を使用する Java アプリケーションが終了する可能性があります。(CVE-2013-5803)

注意: icedtea-web パッケージで提供されるウェブブラウザプラグインがインストールされている場合、ユーザーが悪意のあるウェブサイトにアクセスすると、Java アプレットにより引き起こされる問題が、ユーザーとのやり取りなしに悪用される可能性があります。

java-1.7.0-openjdk の全ユーザーは、これらの問題を解決する、これらの更新済みパッケージにアップグレードすることが推奨されます。更新を有効にするには、OpenJDK Java の実行しているすべてのインスタンスを再起動する必要があります。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL java-1.7.0-openjdk パッケージを、RHSA-2013:1451 のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?dd95fbda

https://access.redhat.com/errata/RHSA-2013:1451

https://access.redhat.com/security/updates/classification/#critical

https://bugzilla.redhat.com/show_bug.cgi?id=1018713

https://bugzilla.redhat.com/show_bug.cgi?id=1018717

https://bugzilla.redhat.com/show_bug.cgi?id=1018720

https://bugzilla.redhat.com/show_bug.cgi?id=1018727

https://bugzilla.redhat.com/show_bug.cgi?id=1018736

https://bugzilla.redhat.com/show_bug.cgi?id=1018750

https://bugzilla.redhat.com/show_bug.cgi?id=1018755

https://bugzilla.redhat.com/show_bug.cgi?id=1018785

https://bugzilla.redhat.com/show_bug.cgi?id=1018831

https://bugzilla.redhat.com/show_bug.cgi?id=1018972

https://bugzilla.redhat.com/show_bug.cgi?id=1018977

https://bugzilla.redhat.com/show_bug.cgi?id=1018984

https://bugzilla.redhat.com/show_bug.cgi?id=1019108

https://bugzilla.redhat.com/show_bug.cgi?id=1019110

https://bugzilla.redhat.com/show_bug.cgi?id=1019113

https://bugzilla.redhat.com/show_bug.cgi?id=1019115

https://bugzilla.redhat.com/show_bug.cgi?id=1019117

https://bugzilla.redhat.com/show_bug.cgi?id=1019118

https://bugzilla.redhat.com/show_bug.cgi?id=1019123

https://bugzilla.redhat.com/show_bug.cgi?id=1019127

https://bugzilla.redhat.com/show_bug.cgi?id=1019130

https://bugzilla.redhat.com/show_bug.cgi?id=1019131

https://bugzilla.redhat.com/show_bug.cgi?id=1019133

https://bugzilla.redhat.com/show_bug.cgi?id=1019137

https://bugzilla.redhat.com/show_bug.cgi?id=1019139

https://bugzilla.redhat.com/show_bug.cgi?id=1019145

https://bugzilla.redhat.com/show_bug.cgi?id=1019147

https://bugzilla.redhat.com/show_bug.cgi?id=1019176

https://bugzilla.redhat.com/show_bug.cgi?id=1019300

プラグインの詳細

深刻度: Medium

ID: 70554

ファイル名: redhat-RHSA-2013-1451.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2013/10/23

更新日: 2025/3/21

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.8

Vendor

Vendor Severity: Critical

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2013-5842

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2013-4002

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-javadoc, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-devel, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-src, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-demo

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/10/22

脆弱性公開日: 2013/7/23

参照情報

CVE: CVE-2013-3829, CVE-2013-4002, CVE-2013-5772, CVE-2013-5774, CVE-2013-5778, CVE-2013-5780, CVE-2013-5782, CVE-2013-5783, CVE-2013-5784, CVE-2013-5790, CVE-2013-5797, CVE-2013-5800, CVE-2013-5802, CVE-2013-5803, CVE-2013-5804, CVE-2013-5809, CVE-2013-5814, CVE-2013-5817, CVE-2013-5820, CVE-2013-5823, CVE-2013-5825, CVE-2013-5829, CVE-2013-5830, CVE-2013-5838, CVE-2013-5840, CVE-2013-5842, CVE-2013-5849, CVE-2013-5850, CVE-2013-5851

BID: 61310, 63082, 63089, 63095, 63098, 63101, 63102, 63103, 63106, 63110, 63111, 63115, 63118, 63120, 63121, 63128, 63131, 63133, 63134, 63135, 63137, 63142, 63143, 63146, 63148, 63149, 63150, 63153, 63154

CWE: 125, 20

RHSA: 2013:1451