CentOS 6:java-1.7.0-openjdk(CESA-2013:1451)

critical Nessus プラグイン ID 70571
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 6.8

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

さまざまなセキュリティの課題を修正する更新 java-1.7.0-openjdk パッケージが、現時点で Red Hat Enterprise Linux 6 に対して利用可能です。

Red Hat セキュリティレスポンスチームは、この更新によるセキュリティ上の影響が重大だと評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

java-1.7.0-openjdk パッケージには、OpenJDK 7 Java Runtime Environment および OpenJDK 7 Java ソフトウェア開発キットがあります。

複数の入力チェックの欠陥が 2D コンポーネントネイティブイメージ解析コードで見つかりました。特別に細工された画像ファイルにより、Java 仮想マシンのメモリが破損したり、仮想マシンを実行しているユーザーの権限で任意のコードが実行されたりする可能性があります。(CVE-2013-5782)

クラスローダーが public でないプロキシクラスのパッケージアクセスを適切にチェックしていませんでした。リモートの攻撃者が、これらの欠陥を利用して、 Java 仮想マシンを実行しているユーザーの権限で任意のコードを実行する可能性があります。(CVE-2013-5830)

OpenJDK の 2D、CORBA、JNDI、および Libraries のコンポーネントで、複数の不適切な権限チェックに関する問題が発見されました。信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用して、Java サンドボックスの制限をバイパスする可能性があります。(CVE-2013-5829、 CVE-2013-5814、CVE-2013-5817、CVE-2013-5842、 CVE-2013-5850、CVE-2013-5838)

2D コンポーネントの JPEG イメージ読み込み/書き込みコードで複数の入力チェックの欠陥が発見されました。信頼されない Java アプリケーションやアプレットがこれらの欠陥を利用することで、Java 仮想マシンのメモリを破損したり、 Java サンドボックスの制限をバイパスしたりする可能性があります。
(CVE-2013-5809)

FEATURE_SECURE_PROCESSING 設定が、javax.xml.transform パッケージトランスフォーマにより適切に利用されていませんでした。リモートの攻撃者が、この欠陥を利用して、細工された XML を用意する可能性があります。これは、本来守られるべきセキュリティ制限を受けずに処理される可能性があります。(CVE-2013-5802)

JAXP とセキュリティコンポーネントが XML 入力を処理する方法で、複数のエラーが発見されました。リモートの攻撃者が、細工された XML を作成し、これを処理する際に Java アプリケーションに過剰な量の CPU とメモリを使用させる可能性があります。(CVE-2013-5825、 CVE-2013-4002、CVE-2013-5823)

複数の不適切な権限チェックの問題が、OpenJDK の Libraries、Swing、JAX-WS、JAXP、JGSS、AWT、Beans および Scripting のコンポーネントで発見されました。信頼できない Java アプリケーションまたはアプレットがこれらの欠陥を利用して、特定の Java サンドボックスの制限をバイパスする可能性があります。
(CVE-2013-3829、CVE-2013-5840、CVE-2013-5774、 CVE-2013-5783、CVE-2013-5820、CVE-2013-5851、 CVE-2013-5800、CVE-2013-5849、CVE-2013-5790、 CVE-2013-5784)

2D コンポーネント画像ライブラリが画像変換を実行するときに、正しくバインドをチェックしないことが判明しました。信頼されない Java アプリケーションまたはアプレットが、この欠陥を利用して、Java 仮想マシンのメモリの一部を漏洩させる可能性があります。(CVE-2013-5778)

複数の入力サニタイズの欠陥が javadoc で発見されました。javadoc ドキュメントが、信頼されない Java ソースコードから生成され、コードの作者が制御していないドメインでホストされるとき、これらの問題によりクロスサイトスクリプティング攻撃が容易に行われるようになる可能性があります。
(CVE-2013-5804、 CVE-2013-5797)

暗号キーを表すさまざまな OpenJDK クラスが、toString() メソッドから返される文字列に機密データを含めることで、秘密鍵の情報を漏洩する可能性があります。これらの欠陥により、機密の鍵データが予期せず漏洩する可能性があります。(CVE-2013-5780)

Java ヒープ分析ツール(jhat)が、生成した HTML ページに追加したすべてのデータを適切にエスケープできていませんでした。jhat を使用して分析される Java プログラムのメモリに細工されたコンテンツがあり、それがクロスサイトスクリプティング攻撃に利用される可能性があります。(CVE-2013-5772)

OpenJDK の Kerberos の実装が KDC 応答を適切に解析しませんでした。無効な形式のパケットがあるため、JGSS を使用する Java アプリケーションが終了する可能性があります。(CVE-2013-5803)

注:icedtea-web パッケージが提供する Web ブラウザプラグインをインストールしている場合、ユーザーが悪意ある Web サイトにアクセスすると、 Java アプレットにより引き起こされる問題がユーザインタラクションなしに悪用される可能性があります。

java-1.7.0-openjdk の全ユーザーは、これらの問題を解決する、これらの更新済みパッケージにアップグレードすることが推奨されます。更新を有効にするには、 OpenJDK Java の実行しているすべてのインスタンスを再起動する必要があります。

ソリューション

影響を受けた java-1.7.0-openjdk パッケージを更新してください。

関連情報

http://www.nessus.org/u?84e056e2

プラグインの詳細

深刻度: Critical

ID: 70571

ファイル名: centos_RHSA-2013-1451.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2013/10/24

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: Critical

VPR スコア: 6.8

CVSS スコアのソース: CVE-2013-5782

CVSS v2.0

Base Score: 10

Temporal Score: 8.7

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:ND/RL:OF/RC:C

脆弱性の情報

CPE: p-cpe:/a:centos:centos:java-1.7.0-openjdk, p-cpe:/a:centos:centos:java-1.7.0-openjdk-demo, p-cpe:/a:centos:centos:java-1.7.0-openjdk-devel, p-cpe:/a:centos:centos:java-1.7.0-openjdk-javadoc, p-cpe:/a:centos:centos:java-1.7.0-openjdk-src, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/10/23

脆弱性公開日: 2013/7/23

参照情報

CVE: CVE-2013-3829, CVE-2013-4002, CVE-2013-5772, CVE-2013-5774, CVE-2013-5778, CVE-2013-5780, CVE-2013-5782, CVE-2013-5783, CVE-2013-5784, CVE-2013-5790, CVE-2013-5797, CVE-2013-5800, CVE-2013-5802, CVE-2013-5803, CVE-2013-5804, CVE-2013-5809, CVE-2013-5814, CVE-2013-5817, CVE-2013-5820, CVE-2013-5823, CVE-2013-5825, CVE-2013-5829, CVE-2013-5830, CVE-2013-5838, CVE-2013-5840, CVE-2013-5842, CVE-2013-5849, CVE-2013-5850, CVE-2013-5851

BID: 61310, 63082, 63089, 63095, 63098, 63101, 63102, 63103, 63106, 63110, 63111, 63115, 63118, 63120, 63121, 63128, 63131, 63133, 63134, 63135, 63137, 63142, 63143, 63146, 63148, 63149, 63150, 63153, 63154

RHSA: 2013:1451