RHEL 5/6:Satellite Server の IBM Java Runtime(RHSA-2014:0982)

critical Nessus プラグイン ID 79039

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題を修正する更新済みの java-1.6.0-ibm パッケージが、Red Hat Network Satellite Server 5.4、5.5 および 5.6 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新によるセキュリティ上の影響は小さいと評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

この更新では、Red Hat Network Satellite Server 5.4、5.5、および 5.6 の一部として出荷される IBM Java Runtime Environment におけるいくつかのセキュリティ上の脆弱性を修正します。通常の運用環境では、ランタイムが信頼できないアプレットで使用されることはないため、このようなセキュリティリスクは高くありません。

複数の欠陥が IBM Java 2 Runtime 環境で修正されました。
(CVE-2013-5878、CVE-2013-5884、CVE-2013-5887、CVE-2013-5888、CVE-2013-5889、CVE-2013-5896、CVE-2013-5898、CVE-2013-5899、CVE-2013-5907、CVE-2013-5910、CVE-2013-6629、CVE-2013-6954、CVE-2014-0368、CVE-2014-0373、CVE-2014-0375、CVE-2014-0376、CVE-2014-0387、CVE-2014-0403、CVE-2014-0410、CVE-2014-0411、CVE-2014-0415、CVE-2014-0416、CVE-2014-0417、CVE-2014-0422、CVE-2014-0423、CVE-2014-0424、CVE-2014-0428、CVE-2014-0429、CVE-2014-0446、CVE-2014-0449、CVE-2014-0451、CVE-2014-0452、CVE-2014-0453、CVE-2014-0457、CVE-2014-0458、CVE-2014-0460、CVE-2014-0461、CVE-2014-0878、CVE-2014-1876、CVE-2014-2398、CVE-2014-2401、CVE-2014-2409、CVE-2014-2412、CVE-2014-2414、CVE-2014-2420、CVE-2014-2421、CVE-2014-2423、CVE-2014-2427、CVE-2014-2428)

Red Hat Network Satellite Server 5.4、5.5、および 5.6 のユーザーは、IBM Java SE 6 SR16 リリースを含む、これらの更新済みパッケージへアップグレードすることが推奨されます。この更新を有効にするために、稼働している全ての IBM Java インスタンスとともに、Red Hat Network Satellite Server を再起動する必要があります(「/usr/sbin/rhn-satellite restart」)。

ソリューション

影響を受ける java-1.6.0-ibm および/または java-1.6.0-ibm-devel パッケージを更新してください。

参考資料

https://developer.ibm.com/javasdk/support/security-vulnerabilities/

https://access.redhat.com/errata/RHSA-2014:0982

https://access.redhat.com/security/cve/cve-2013-6629

https://access.redhat.com/security/cve/cve-2014-0424

https://access.redhat.com/security/cve/cve-2013-5888

https://access.redhat.com/security/cve/cve-2013-5889

https://access.redhat.com/security/cve/cve-2013-5887

https://access.redhat.com/security/cve/cve-2014-0410

https://access.redhat.com/security/cve/cve-2014-0417

https://access.redhat.com/security/cve/cve-2014-0415

https://access.redhat.com/security/cve/cve-2013-5899

https://access.redhat.com/security/cve/cve-2013-5898

https://access.redhat.com/security/cve/cve-2014-0368

https://access.redhat.com/security/cve/cve-2014-0411

https://access.redhat.com/security/cve/cve-2013-5878

https://access.redhat.com/security/cve/cve-2013-5910

https://access.redhat.com/security/cve/cve-2014-0416

https://access.redhat.com/security/cve/cve-2014-0373

https://access.redhat.com/security/cve/cve-2013-5907

https://access.redhat.com/security/cve/cve-2013-5884

https://access.redhat.com/security/cve/cve-2013-5896

https://access.redhat.com/security/cve/cve-2014-0428

https://access.redhat.com/security/cve/cve-2014-0422

https://access.redhat.com/security/cve/cve-2014-0376

https://access.redhat.com/security/cve/cve-2014-0423

https://access.redhat.com/security/cve/cve-2014-0375

https://access.redhat.com/security/cve/cve-2014-0387

https://access.redhat.com/security/cve/cve-2014-0403

https://access.redhat.com/security/cve/cve-2014-0429

https://access.redhat.com/security/cve/cve-2014-2414

https://access.redhat.com/security/cve/cve-2014-2412

https://access.redhat.com/security/cve/cve-2014-2398

https://access.redhat.com/security/cve/cve-2014-0457

https://access.redhat.com/security/cve/cve-2014-0453

https://access.redhat.com/security/cve/cve-2014-0452

https://access.redhat.com/security/cve/cve-2014-0451

https://access.redhat.com/security/cve/cve-2014-0458

https://access.redhat.com/security/cve/cve-2014-2427

https://access.redhat.com/security/cve/cve-2014-2421

https://access.redhat.com/security/cve/cve-2014-2423

https://access.redhat.com/security/cve/cve-2014-1876

https://access.redhat.com/security/cve/cve-2014-0446

https://access.redhat.com/security/cve/cve-2014-0460

https://access.redhat.com/security/cve/cve-2014-0461

https://access.redhat.com/security/cve/cve-2014-2428

https://access.redhat.com/security/cve/cve-2014-2420

https://access.redhat.com/security/cve/cve-2014-2401

https://access.redhat.com/security/cve/cve-2014-2409

https://access.redhat.com/security/cve/cve-2013-6954

https://access.redhat.com/security/cve/cve-2014-0449

https://access.redhat.com/security/cve/cve-2014-0878

プラグインの詳細

深刻度: Critical

ID: 79039

ファイル名: redhat-RHSA-2014-0982.nasl

バージョン: 1.23

タイプ: local

エージェント: unix

公開日: 2014/11/8

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:java-1.6.0-ibm, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-ibm-devel, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/7/29

脆弱性公開日: 2013/11/18

参照情報

CVE: CVE-2013-5878, CVE-2013-5884, CVE-2013-5887, CVE-2013-5888, CVE-2013-5889, CVE-2013-5896, CVE-2013-5898, CVE-2013-5899, CVE-2013-5907, CVE-2013-5910, CVE-2013-6629, CVE-2013-6954, CVE-2014-0368, CVE-2014-0373, CVE-2014-0375, CVE-2014-0376, CVE-2014-0387, CVE-2014-0403, CVE-2014-0410, CVE-2014-0411, CVE-2014-0415, CVE-2014-0416, CVE-2014-0417, CVE-2014-0422, CVE-2014-0423, CVE-2014-0424, CVE-2014-0428, CVE-2014-0429, CVE-2014-0446, CVE-2014-0449, CVE-2014-0451, CVE-2014-0452, CVE-2014-0453, CVE-2014-0457, CVE-2014-0458, CVE-2014-0460, CVE-2014-0461, CVE-2014-0878, CVE-2014-1876, CVE-2014-2398, CVE-2014-2401, CVE-2014-2409, CVE-2014-2412, CVE-2014-2414, CVE-2014-2420, CVE-2014-2421, CVE-2014-2423, CVE-2014-2427, CVE-2014-2428

RHSA: 2014:0982