CentOS 6 / 7:java-1.7.0-openjdk(CESA-2014:1620)

medium Nessus プラグイン ID 78486

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティの問題と 1 つのバグを修正する更新済みの java-1.7.0-openjdk パッケージが、Red Hat Enterprise Linux 6 と 7 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

java-1.7.0-openjdk パッケージには、OpenJDK 7 Java Runtime Environment および OpenJDK 7 Java ソフトウェア開発キットがあります。

OpenJDK のライブラリ、2D およびホットスポットコンポーネントで、複数の欠陥が発見されました。信頼できない Java アプリケーションまたはアプレットがこれらの欠陥を利用して、特定の Java サンドボックスの制限をバイパスする可能性があります。
(CVE-2014-6506、 CVE-2014-6531、CVE-2014-6502、CVE-2014-6511、 CVE-2014-6504、CVE-2014-6519)

OpenJDK での JAXP コンポーネントで、StAX XML パーサーは、外部エンティティの置換が無効な場合でも、外部パラメーターエンティティの拡張を行っていることが判明しました。リモートの攻撃者が、この欠陥を利用して、 StAX パーサーを使用しているアプリケーションに対して XML 外部エンティティ(XXE)攻撃を実行し、信頼されない XML ドキュメントの解析を行う可能性があります。
(CVE-2014-6517)

OpenJDK の DatagramSocket 実装が、接続済みのソケットで受信したパケットに対するソースアドレスのチェックに失敗していたことが判明しました。リモートの攻撃者が、この欠陥を利用して、意図していたソースからパケットを受信した場合、パケットを処理する可能性があります。
(CVE-2014-6512)

OpenJDK の JSSE コンポーネントの TLS/SSL 実装が、セッション再開後の再ネゴシエーション実行中にサーバーの身元の適切な検証に失敗し、悪意のある TLS/SSL サーバーが JSSE を使用しているクライアント、およびクライアント証明書の認証に対してトリプルハンドシェイク攻撃を実行することが可能であったことが判明しました。(CVE-2014-6457)

OpenJDK における CipherInputStream クラスの実装が、特定の例外を適切に処理していないことが判明しました。これにより、このクラスによって処理される暗号化ストリームの整合性に攻撃者が影響を与える可能性があります。(CVE-2014-6558)

CVE-2014-6512 の問題は、Red Hat 製品セキュリティの Florian Weimer 氏により発見されました。

注:icedtea-web パッケージが提供する Web ブラウザプラグインをインストールしている場合、ユーザーが悪意ある Web サイトにアクセスすると、 Java アプレットにより引き起こされる問題がユーザインタラクションなしに悪用される可能性があります。

この更新では以下のバグも修正されます。

* OpenJDK の TLS/SSL 実装が、1024 ビット以上のディフィー・ヘルマン(DH)鍵の処理に失敗しました。このため、JSSE を使用しているクライアントアプリケーションは、接続のハンドシェイク中に大きなサイズのディフィー・ヘルマン鍵を使用するサーバーへの TLS/SSL 接続の確立に失敗しました。この更新は、サイズが最大 2048 ビットのディフィー・ヘルマン鍵に対するサポートを追加します。
(BZ#1148309)

java-1.7.0-openjdk の全ユーザーは、これらの問題を解決する、これらの更新済みパッケージにアップグレードすることが推奨されます。更新を有効にするには、 OpenJDK Java の実行しているすべてのインスタンスを再起動する必要があります。

ソリューション

影響を受けた java-1.7.0-openjdk パッケージを更新してください。

参考資料

http://www.nessus.org/u?8402fc1e

http://www.nessus.org/u?0ab3ee60

プラグインの詳細

深刻度: Medium

ID: 78486

ファイル名: centos_RHSA-2014-1620.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2014/10/16

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.7

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2014-6506

脆弱性情報

CPE: p-cpe:/a:centos:centos:java-1.7.0-openjdk, p-cpe:/a:centos:centos:java-1.7.0-openjdk-accessibility, p-cpe:/a:centos:centos:java-1.7.0-openjdk-demo, p-cpe:/a:centos:centos:java-1.7.0-openjdk-devel, p-cpe:/a:centos:centos:java-1.7.0-openjdk-headless, p-cpe:/a:centos:centos:java-1.7.0-openjdk-javadoc, p-cpe:/a:centos:centos:java-1.7.0-openjdk-src, cpe:/o:centos:centos:6, cpe:/o:centos:centos:7

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/10/15

脆弱性公開日: 2014/10/15

参照情報

CVE: CVE-2014-6457, CVE-2014-6502, CVE-2014-6504, CVE-2014-6506, CVE-2014-6511, CVE-2014-6512, CVE-2014-6517, CVE-2014-6519, CVE-2014-6531, CVE-2014-6558

RHSA: 2014:1620