RHEL 7:java-1.7.0-openjdk(RHSA-2014:0675)

critical Nessus プラグイン ID 76889
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

さまざまなセキュリティの課題を修正する更新 java-1.7.0-openjdk パッケージが、現時点で Red Hat Enterprise Linux 7 に対して利用可能です。

Red Hat セキュリティレスポンスチームは、この更新によるセキュリティ上の影響が重大だと評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

java-1.7.0-openjdk パッケージには、OpenJDK 7 Java Runtime Environment および OpenJDK 7 Java ソフトウェア開発キットがあります。

2D コンポーネント内の medialib ライブラリで、入力検証の欠陥が発見されました。特別に細工された画像が処理されると、 Java 仮想マシンのメモリ破損を誘発することがあります。リモートの攻撃者、または信用できない Java アプリケーションやアプレットは、この欠陥を悪用して、Java 仮想マシンを実行しているユーザーの権限で、任意のコードを実行する可能性があります。(CVE-2014-0429)

OpenJDK 内のホットスポットおよび 2D コンポーネントで、複数の欠陥が発見されました。信頼できない Java アプリケーションやアプレットは、これらの欠陥を悪用して、Java 仮想マシンのメモリ破損を誘発することや、 Java サンドボックスの制限をバイパスする可能性があります。(CVE-2014-0456、 CVE-2014-2397、CVE-2014-2421)

OpenJDK のライブラリコンポーネントに、複数の不適切な権限チェックの問題が見つかりました。信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用して、Java サンドボックスの制限をバイパスする可能性があります。
(CVE-2014-0457、 CVE-2014-0455、CVE-2014-0461)

OpenJDK 内の AWT、JAX-WS、JAXB、ライブラリ、セキュリティ、サウンド、および 2D のコンポーネントで、複数の不適切な権限チェックの問題が発見されました。信頼できない Java アプリケーションまたはアプレットがこれらの欠陥を利用して、特定の Java サンドボックスの制限をバイパスする可能性があります。CVE-2014-2412、CVE-2014-0451、CVE-2014-0458、CVE-2014-2423、CVE-2014-0452、CVE-2014-2414、CVE-2014-2402、CVE-2014-0446、CVE-2014-2413、CVE-2014-0454、CVE-2014-2427、CVE-2014-0459

Java Naming および ディレクトリインターフェイス(JNDI)DNS クライアントで複数の欠陥が発見されました。これらの欠陥により、リモートの攻撃者は、 DNS なりすまし攻撃をより簡単に仕掛ける可能性があります。(CVE-2014-0460)

SecurityManager が実在する場合、JAXP コンポーネントは、任意のファイルへのアクセスを適切に阻止していないことが判明しました。この欠陥により、 JAXP を使用している Java アプリケーションに機密情報を漏洩させることや、アプリケーションの可用性に影響を与える可能性があります。(CVE-2014-2403)

OpenJDK 内のセキュリティコンポーネントが、PKCS#1 のパディング解除を実行している際に、一部のタイミング情報を漏洩する可能性があることが判明しました。これにより、暗号化で保護されることになっていた一部の情報が漏洩される可能性があります。(CVE-2014-0453)

CVE-2013-5797 の修正で、javadoc の入力サニタイズの欠陥が適切に解決されていないことが判明しました。javadoc 文書が、信頼できない Java ソースコードから生成され、さらにコードの作者が管理していないドメインでホストされていた場合、これらの問題により、クロスサイトスクリプティング(XSS)攻撃をより簡単に仕掛ける可能性があります。
(CVE-2014-2398)

unpack200 ユーティリティがログファイルを作成する方法で、安全ではない一時ファイルの使用に欠陥が見つかりました。ローカルの攻撃者は、この欠陥を悪用して、シンボリックリンク攻撃を仕掛けたり、unpack200 を実行しているユーザーの権限で、任意のファイルを上書きしたりする可能性があります。(CVE-2014-1876)

注:icedtea-web パッケージが提供する Web ブラウザプラグインをインストールしている場合、ユーザーが悪意ある Web サイトにアクセスすると、 Java アプレットにより引き起こされる問題がユーザインタラクションなしに悪用される可能性があります。

java-1.7.0-openjdk の全ユーザーは、これらの問題を解決する、これらの更新済みパッケージにアップグレードすることが推奨されます。更新を有効にするには、 OpenJDK Java の実行しているすべてのインスタンスを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/errata/RHSA-2014:0675

https://access.redhat.com/security/cve/cve-2014-0429

https://access.redhat.com/security/cve/cve-2014-2414

https://access.redhat.com/security/cve/cve-2014-2413

https://access.redhat.com/security/cve/cve-2014-2412

https://access.redhat.com/security/cve/cve-2014-2397

https://access.redhat.com/security/cve/cve-2014-2398

https://access.redhat.com/security/cve/cve-2014-0457

https://access.redhat.com/security/cve/cve-2014-0456

https://access.redhat.com/security/cve/cve-2014-0455

https://access.redhat.com/security/cve/cve-2014-0454

https://access.redhat.com/security/cve/cve-2014-0453

https://access.redhat.com/security/cve/cve-2014-0452

https://access.redhat.com/security/cve/cve-2014-0451

https://access.redhat.com/security/cve/cve-2014-0459

https://access.redhat.com/security/cve/cve-2014-0458

https://access.redhat.com/security/cve/cve-2014-2427

https://access.redhat.com/security/cve/cve-2014-2421

https://access.redhat.com/security/cve/cve-2014-2423

https://access.redhat.com/security/cve/cve-2014-2402

https://access.redhat.com/security/cve/cve-2014-2403

https://access.redhat.com/security/cve/cve-2014-1876

https://access.redhat.com/security/cve/cve-2014-0446

https://access.redhat.com/security/cve/cve-2014-0460

https://access.redhat.com/security/cve/cve-2014-0461

プラグインの詳細

深刻度: Critical

ID: 76889

ファイル名: redhat-RHSA-2014-0675.nasl

バージョン: 1.17

タイプ: local

エージェント: unix

公開日: 2014/7/30

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:ND/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-accessibility, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-debuginfo, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-demo, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-devel, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-headless, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-javadoc, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-src, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/6/10

脆弱性公開日: 2014/2/10

参照情報

CVE: CVE-2014-0429, CVE-2014-0446, CVE-2014-0451, CVE-2014-0452, CVE-2014-0453, CVE-2014-0454, CVE-2014-0455, CVE-2014-0456, CVE-2014-0457, CVE-2014-0458, CVE-2014-0459, CVE-2014-0460, CVE-2014-0461, CVE-2014-1876, CVE-2014-2397, CVE-2014-2398, CVE-2014-2402, CVE-2014-2403, CVE-2014-2412, CVE-2014-2413, CVE-2014-2414, CVE-2014-2421, CVE-2014-2423, CVE-2014-2427

BID: 65568, 66856, 66866, 66873, 66877, 66879, 66881, 66883, 66887, 66891, 66893, 66894, 66898, 66899, 66902, 66903, 66905, 66909, 66910, 66914, 66916, 66917, 66918, 66920

RHSA: 2014:0675