RHEL 6:java-1.8.0-openjdk(RHSA-2014:1636)

high Nessus プラグイン ID 78459

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題を修正する更新済みの java-1.8.0-openjdk パッケージが、 Red Hat Enterprise Linux 6 で利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

java-1.8.0-openjdk パッケージには、OpenJDK 8 Java Runtime Environment および OpenJDK 8 Java ソフトウェア開発キットがあります。

OpenJDK のライブラリコンポーネントが、ファイル名に NUL バイトを使用しているエントリーが含まれている ZIP アーカイブの適切な処理に失敗したことがわかりました。信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用することにより、 Java サンドボックスの制限をバイパスする可能性があります。(CVE-2014-6562)

OpenJDK のライブラリ、2D およびホットスポットコンポーネントで、複数の欠陥が発見されました。信頼できない Java アプリケーションまたはアプレットがこれらの欠陥を利用して、特定の Java サンドボックスの制限をバイパスする可能性があります。
(CVE-2014-6506、 CVE-2014-6531、CVE-2014-6502、CVE-2014-6511、 CVE-2014-6504、CVE-2014-6519)

OpenJDK での JAXP コンポーネントで、StAX XML パーサーは、外部エンティティの置換が無効な場合でも、外部パラメーターエンティティの拡張を行っていることが判明しました。リモートの攻撃者が、この欠陥を利用して、 StAX パーサーを使用しているアプリケーションに対して XML 外部エンティティ(XXE)攻撃を実行し、信頼されない XML ドキュメントの解析を行う可能性があります。
(CVE-2014-6517)

OpenJDK のホットスポットコンポーネントが、無効な形式の Shared Archive ファイルの適切な処理に失敗していることが判明しました。別のユーザーの仮想マシンによって使用されている Shared Archive ファイルを変更することができるローカルの攻撃者が、この欠陥を利用して権限昇格を行う可能性があります。(CVE-2014-6468)

OpenJDK の DatagramSocket 実装が、接続済みのソケットで受信したパケットに対するソースアドレスのチェックに失敗していたことが判明しました。リモートの攻撃者が、この欠陥を利用して、意図していたソースからパケットを受信した場合、パケットを処理する可能性があります。
(CVE-2014-6512)

OpenJDK の JSSE コンポーネントの TLS/SSL 実装が、セッション再開後の再ネゴシエーション実行中にサーバーの身元の適切な検証に失敗し、悪意のある TLS/SSL サーバーが JSSE を使用しているクライアント、およびクライアント証明書の認証に対してトリプルハンドシェイク攻撃を実行することが可能であったことが判明しました。(CVE-2014-6457)

OpenJDK における CipherInputStream クラスの実装が、特定の例外を適切に処理していないことが判明しました。これにより、このクラスによって処理される暗号化ストリームの整合性に攻撃者が影響を与える可能性があります。(CVE-2014-6558)

CVE-2014-6512 の問題は、Red Hat 製品セキュリティの Florian Weimer 氏により発見されました。

java-1.8.0-openjdk の全ユーザーは、これらの問題を解決する、これらの更新済みパッケージにアップグレードすることが推奨されます。更新を有効にするには、 OpenJDK Java の実行しているすべてのインスタンスを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2014:1636

https://access.redhat.com/security/cve/cve-2014-6502

https://access.redhat.com/security/cve/cve-2014-6457

https://access.redhat.com/security/cve/cve-2014-6506

https://access.redhat.com/security/cve/cve-2014-6504

https://access.redhat.com/security/cve/cve-2014-6531

https://access.redhat.com/security/cve/cve-2014-6519

https://access.redhat.com/security/cve/cve-2014-6558

https://access.redhat.com/security/cve/cve-2014-6517

https://access.redhat.com/security/cve/cve-2014-6511

https://access.redhat.com/security/cve/cve-2014-6512

https://access.redhat.com/security/cve/cve-2014-6562

https://access.redhat.com/security/cve/cve-2014-6468

プラグインの詳細

深刻度: High

ID: 78459

ファイル名: redhat-RHSA-2014-1636.nasl

バージョン: 1.20

タイプ: local

エージェント: unix

公開日: 2014/10/15

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 6.9

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-src, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-headless, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-demo, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.6, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-debuginfo, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-devel, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-javadoc

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/10/14

脆弱性公開日: 2014/10/15

参照情報

CVE: CVE-2014-6457, CVE-2014-6468, CVE-2014-6502, CVE-2014-6504, CVE-2014-6506, CVE-2014-6511, CVE-2014-6512, CVE-2014-6517, CVE-2014-6519, CVE-2014-6531, CVE-2014-6558, CVE-2014-6562

BID: 70488, 70523, 70533, 70538, 70544, 70548, 70552, 70556, 70564, 70567, 70570, 70572

RHSA: 2014:1636