RHEL 5/6/7:java-1.6.0-openjdk(RHSA-2014:1634)

medium Nessus プラグイン ID 78457

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題と 1 つのバグを修正する更新済みの java-1.6.0-openjdk パッケージが、Red Hat Enterprise Linux 5、6 および 7 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

java-1.6.0-openjdk パッケージには、OpenJDK 6 Java Runtime Environment および OpenJDK 6 Java ソフトウェア開発キットがあります。

OpenJDK のライブラリ、2D およびホットスポットコンポーネントで、複数の欠陥が発見されました。信頼できない Java アプリケーションまたはアプレットがこれらの欠陥を利用して、特定の Java サンドボックスの制限をバイパスする可能性があります。
(CVE-2014-6506、 CVE-2014-6531、CVE-2014-6502、CVE-2014-6511、 CVE-2014-6504、CVE-2014-6519)

OpenJDK での JAXP コンポーネントで、StAX XML パーサーは、外部エンティティの置換が無効な場合でも、外部パラメーターエンティティの拡張を行っていることが判明しました。リモートの攻撃者が、この欠陥を利用して、 StAX パーサーを使用しているアプリケーションに対して XML 外部エンティティ(XXE)攻撃を実行し、信頼されない XML ドキュメントの解析を行う可能性があります。
(CVE-2014-6517)

OpenJDK の DatagramSocket 実装が、接続済みのソケットで受信したパケットに対するソースアドレスのチェックに失敗していたことが判明しました。リモートの攻撃者が、この欠陥を利用して、意図していたソースからパケットを受信した場合、パケットを処理する可能性があります。
(CVE-2014-6512)

OpenJDK の JSSE コンポーネントの TLS/SSL 実装が、セッション再開後の再ネゴシエーション実行中にサーバーの身元の適切な検証に失敗し、悪意のある TLS/SSL サーバーが JSSE を使用しているクライアント、およびクライアント証明書の認証に対してトリプルハンドシェイク攻撃を実行することが可能であったことが判明しました。(CVE-2014-6457)

OpenJDK における CipherInputStream クラスの実装が、特定の例外を適切に処理していないことが判明しました。これにより、このクラスによって処理される暗号化ストリームの整合性に攻撃者が影響を与える可能性があります。(CVE-2014-6558)

CVE-2014-6512 の問題は、Red Hat 製品セキュリティの Florian Weimer 氏により発見されました。

この更新では以下のバグも修正されます。

* OpenJDK の TLS/SSL 実装が、1024 ビット以上のディフィー・ヘルマン(DH)鍵の処理に失敗しました。このため、JSSE を使用しているクライアントアプリケーションは、接続のハンドシェイク中に大きなサイズのディフィー・ヘルマン鍵を使用するサーバーへの TLS/SSL 接続の確立に失敗しました。この更新は、サイズが最大 2048 ビットのディフィー・ヘルマン鍵に対するサポートを追加します。
(BZ#1148309)

java-1.6.0-openjdk の全ユーザーは、これらの問題を解決する、これらの更新済みパッケージにアップグレードすることが推奨されます。更新を有効にするには、 OpenJDK Java の実行しているすべてのインスタンスを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/cve/cve-2014-6502

https://access.redhat.com/security/cve/cve-2014-6457

https://access.redhat.com/security/cve/cve-2014-6506

https://access.redhat.com/security/cve/cve-2014-6504

https://access.redhat.com/security/cve/cve-2014-6531

https://access.redhat.com/security/cve/cve-2014-6519

https://access.redhat.com/security/cve/cve-2014-6558

https://access.redhat.com/security/cve/cve-2014-6517

https://access.redhat.com/security/cve/cve-2014-6511

https://access.redhat.com/security/cve/cve-2014-6512

https://access.redhat.com/errata/RHSA-2014:1634

プラグインの詳細

深刻度: Medium

ID: 78457

ファイル名: redhat-RHSA-2014-1634.nasl

バージョン: 1.18

タイプ: local

エージェント: unix

公開日: 2014/10/15

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-debuginfo, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-demo, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-devel, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-javadoc, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-src, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.6, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/10/14

脆弱性公開日: 2014/10/15

参照情報

CVE: CVE-2014-6457, CVE-2014-6502, CVE-2014-6504, CVE-2014-6506, CVE-2014-6511, CVE-2014-6512, CVE-2014-6517, CVE-2014-6519, CVE-2014-6531, CVE-2014-6558

RHSA: 2014:1634