RHEL 6:java-1.7.0-openjdk(RHSA-2013:1451)

critical Nessus プラグイン ID 70554

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

さまざまなセキュリティの課題を修正する更新 java-1.7.0-openjdk パッケージが、現時点で Red Hat Enterprise Linux 6 に対して利用可能です。

Red Hat セキュリティレスポンスチームは、この更新によるセキュリティ上の影響が重大だと評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

java-1.7.0-openjdk パッケージには、OpenJDK 7 Java Runtime Environment および OpenJDK 7 Java ソフトウェア開発キットがあります。

複数の入力チェックの欠陥が 2D コンポーネントネイティブイメージ解析コードで見つかりました。特別に細工された画像ファイルにより、Java 仮想マシンのメモリが破損したり、仮想マシンを実行しているユーザーの権限で任意のコードが実行されたりする可能性があります。(CVE-2013-5782)

クラスローダーが public でないプロキシクラスのパッケージアクセスを適切にチェックしていませんでした。リモートの攻撃者が、これらの欠陥を利用して、 Java 仮想マシンを実行しているユーザーの権限で任意のコードを実行する可能性があります。(CVE-2013-5830)

OpenJDK の 2D、CORBA、JNDI、および Libraries のコンポーネントで、複数の不適切な権限チェックに関する問題が発見されました。信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用して、Java サンドボックスの制限をバイパスする可能性があります。(CVE-2013-5829、 CVE-2013-5814、CVE-2013-5817、CVE-2013-5842、 CVE-2013-5850、CVE-2013-5838)

2D コンポーネントの JPEG イメージ読み込み/書き込みコードで複数の入力チェックの欠陥が発見されました。信頼されない Java アプリケーションやアプレットがこれらの欠陥を利用することで、Java 仮想マシンのメモリを破損したり、 Java サンドボックスの制限をバイパスしたりする可能性があります。
(CVE-2013-5809)

FEATURE_SECURE_PROCESSING 設定が、javax.xml.transform パッケージトランスフォーマにより適切に利用されていませんでした。リモートの攻撃者が、この欠陥を利用して、細工された XML を用意する可能性があります。これは、本来守られるべきセキュリティ制限を受けずに処理される可能性があります。(CVE-2013-5802)

JAXP とセキュリティコンポーネントが XML 入力を処理する方法で、複数のエラーが発見されました。リモートの攻撃者が、細工された XML を作成し、これを処理する際に Java アプリケーションに過剰な量の CPU とメモリを使用させる可能性があります。(CVE-2013-5825、 CVE-2013-4002、CVE-2013-5823)

複数の不適切な権限チェックの問題が、OpenJDK の Libraries、Swing、JAX-WS、JAXP、JGSS、AWT、Beans および Scripting のコンポーネントで発見されました。信頼できない Java アプリケーションまたはアプレットがこれらの欠陥を利用して、特定の Java サンドボックスの制限をバイパスする可能性があります。
(CVE-2013-3829、CVE-2013-5840、CVE-2013-5774、 CVE-2013-5783、CVE-2013-5820、CVE-2013-5851、 CVE-2013-5800、CVE-2013-5849、CVE-2013-5790、 CVE-2013-5784)

2D コンポーネント画像ライブラリが画像変換を実行するときに、正しくバインドをチェックしないことが判明しました。信頼されない Java アプリケーションまたはアプレットが、この欠陥を利用して、Java 仮想マシンのメモリの一部を漏洩させる可能性があります。(CVE-2013-5778)

複数の入力サニタイズの欠陥が javadoc で発見されました。javadoc ドキュメントが、信頼されない Java ソースコードから生成され、コードの作者が制御していないドメインでホストされるとき、これらの問題によりクロスサイトスクリプティング攻撃が容易に行われるようになる可能性があります。
(CVE-2013-5804、 CVE-2013-5797)

暗号キーを表すさまざまな OpenJDK クラスが、toString() メソッドから返される文字列に機密データを含めることで、秘密鍵の情報を漏洩する可能性があります。これらの欠陥により、機密の鍵データが予期せず漏洩する可能性があります。(CVE-2013-5780)

Java ヒープ分析ツール(jhat)が、生成した HTML ページに追加したすべてのデータを適切にエスケープできていませんでした。jhat を使用して分析される Java プログラムのメモリに細工されたコンテンツがあり、それがクロスサイトスクリプティング攻撃に利用される可能性があります。(CVE-2013-5772)

OpenJDK の Kerberos の実装が KDC 応答を適切に解析しませんでした。無効な形式のパケットがあるため、JGSS を使用する Java アプリケーションが終了する可能性があります。(CVE-2013-5803)

注:icedtea-web パッケージが提供する Web ブラウザプラグインをインストールしている場合、ユーザーが悪意ある Web サイトにアクセスすると、 Java アプレットにより引き起こされる問題がユーザインタラクションなしに悪用される可能性があります。

java-1.7.0-openjdk の全ユーザーは、これらの問題を解決する、これらの更新済みパッケージにアップグレードすることが推奨されます。更新を有効にするには、 OpenJDK Java の実行しているすべてのインスタンスを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2013:1451

https://access.redhat.com/security/cve/cve-2013-4002

https://access.redhat.com/security/cve/cve-2013-5814

https://access.redhat.com/security/cve/cve-2013-5817

https://access.redhat.com/security/cve/cve-2013-5797

https://access.redhat.com/security/cve/cve-2013-5851

https://access.redhat.com/security/cve/cve-2013-5850

https://access.redhat.com/security/cve/cve-2013-5790

https://access.redhat.com/security/cve/cve-2013-3829

https://access.redhat.com/security/cve/cve-2013-5829

https://access.redhat.com/security/cve/cve-2013-5820

https://access.redhat.com/security/cve/cve-2013-5823

https://access.redhat.com/security/cve/cve-2013-5825

https://access.redhat.com/security/cve/cve-2013-5802

https://access.redhat.com/security/cve/cve-2013-5803

https://access.redhat.com/security/cve/cve-2013-5800

https://access.redhat.com/security/cve/cve-2013-5804

https://access.redhat.com/security/cve/cve-2013-5849

https://access.redhat.com/security/cve/cve-2013-5784

https://access.redhat.com/security/cve/cve-2013-5809

https://access.redhat.com/security/cve/cve-2013-5842

https://access.redhat.com/security/cve/cve-2013-5780

https://access.redhat.com/security/cve/cve-2013-5783

https://access.redhat.com/security/cve/cve-2013-5782

https://access.redhat.com/security/cve/cve-2013-5840

https://access.redhat.com/security/cve/cve-2013-5772

https://access.redhat.com/security/cve/cve-2013-5774

https://access.redhat.com/security/cve/cve-2013-5778

https://access.redhat.com/security/cve/cve-2013-5838

https://access.redhat.com/security/cve/cve-2013-5830

プラグインの詳細

深刻度: Critical

ID: 70554

ファイル名: redhat-RHSA-2013-1451.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2013/10/23

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.8

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-debuginfo, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-demo, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-devel, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-javadoc, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-src, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.4

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/10/22

脆弱性公開日: 2013/7/23

参照情報

CVE: CVE-2013-3829, CVE-2013-4002, CVE-2013-5772, CVE-2013-5774, CVE-2013-5778, CVE-2013-5780, CVE-2013-5782, CVE-2013-5783, CVE-2013-5784, CVE-2013-5790, CVE-2013-5797, CVE-2013-5800, CVE-2013-5802, CVE-2013-5803, CVE-2013-5804, CVE-2013-5809, CVE-2013-5814, CVE-2013-5817, CVE-2013-5820, CVE-2013-5823, CVE-2013-5825, CVE-2013-5829, CVE-2013-5830, CVE-2013-5838, CVE-2013-5840, CVE-2013-5842, CVE-2013-5849, CVE-2013-5850, CVE-2013-5851

BID: 61310, 63082, 63089, 63095, 63098, 63101, 63102, 63103, 63106, 63110, 63111, 63115, 63118, 63120, 63121, 63128, 63131, 63133, 63134, 63135, 63137, 63142, 63143, 63146, 63148, 63149, 63150, 63153, 63154

RHSA: 2013:1451