RHEL 6:java-1.8.0-openjdk(RHSA-2015:0069)(POODLE)

low Nessus プラグイン ID 80882
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題を修正する更新済みの java-1.8.0-openjdk パッケージが、 Red Hat Enterprise Linux 6 で利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

java-1.8.0-openjdk パッケージには、OpenJDK 8 Java Runtime Environment および OpenJDK 8 Java ソフトウェア開発キットがあります。

OpenJDK のホットスポットコンポーネントが、クラスファイルからバイトコードを検証する方法と、このコンポーネントがバイトコード用のコードを生成する方法で、複数の欠陥が見つかりました。信頼されない Java アプリケーションやアプレットが、これらの欠陥を利用して、Java サンドボックスの制限をバイパスする可能性があります。
(CVE-2014-6601、 CVE-2015-0437)

OpenJDK の JAX-WS、ライブラリ、および RMI のコンポーネントに、複数の不適切な権限チェックの問題が発見されました。信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用して、Java サンドボックスの制限をバイパスする可能性があります。(CVE-2015-0412、 CVE-2014-6549、CVE-2015-0408)

ホットスポットガベージコレクターが phantom 参照を処理する方法で、欠陥が見つかりました。信頼されない Java アプリケーションやアプレットが、この欠陥を利用して、Java 仮想マシンのメモリを破損したり、 Java サンドボックスの制限をバイパスして任意のコードを実行したりする可能性があります。
(CVE-2015-0395)

OpenJDK のセキュリティコンポーネントでの DER (Distinguished Encoding Rules)デコーダーが、マイナスの長さの値を処理する方法で、欠陥が見つかりました。DER でエンコードされた特別に細工された入力により、Java アプリケーションが、デコードされるときに無限ループに陥る可能性があります。(CVE-2015-0410)

ブロック暗号を使用して暗号化されたメッセージを、暗号ブロック連鎖(CBC)モードで復号する際に、SSL 3.0 プロトコルがパディングバイトを処理する方法で、欠陥が見つかりました。この欠陥により、中間者(MITM)攻撃の攻撃者が、パディングオラクル攻撃を使用することで、暗号テキストの部分を復号する可能性があります。(CVE-2014-3566)

注:この更新では、この問題に対処するために、SSL 3.0 をデフォルトで無効にしています。
jdk.tls.disabledAlgorithms セキュリティプロパティを使用すると、 SSL 3.0 サポートが必要な場合に、再び有効にすることができます。詳細については、参照セクションでリンクされている、Red Hat Bugzilla バグを参照してください。

OpenJDK において、JSSE コンポーネントの SSL/TLS の実装が、 SSL/TLS 接続のハンドシェイクの間に、ChangeCipherSpec を受信したかどうかを適切にチェックしていないことが発見されました。
MITM 攻撃者が、この欠陥を利用して、暗号化を有効せずに接続の確立を強制する可能性があります。(CVE-2014-6593)

OpenJDK の Swing コンポーネントで、情報漏洩の欠陥が見つかりました。
信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用して、特定の Java サンドボックスの制限をバイパスする可能性があります。(CVE-2015-0407)

OpenJDK のライブラリコンポーネントの MulticastSocket の実装で、 NULL ポインターデリファレンスの欠陥が見つかりました。信頼されない Java アプリケーションやアプレットが、この欠陥を利用して、特定の Java サンドボックスの制限をバイパスする可能性があります。(CVE-2014-6587)

OpenJDK において、2D コンポーネントでのフォント構文解析コードで、複数の境界検査の欠陥が見つかりました。特別に細工されたフォントファイルにより、信頼されない Java アプリケーションやアプレットが、Java 仮想マシンメモリの一部を漏洩する可能性があります。(CVE-2014-6585、 CVE-2014-6591)

OpenJDK 内のホットスポットコンポーネントが、パフォーマンス統計とエラーログファイルを作成する方法で、安全ではない一時ファイルを使用する複数の問題が見つかりました。ローカルの攻撃者が、シンボリックリンク攻撃を使用して、 OpenJDK を使用している被害者に任意のファイルを上書きさせる可能性があります。(CVE-2015-0383)

CVE-2015-0383 の問題は、Red Hat により発見されました。

java-1.8.0-openjdk の全ユーザーは、これらの問題を解決する、これらの更新済みパッケージにアップグレードすることが推奨されます。更新を有効にするには、 OpenJDK Java の実行しているすべてのインスタンスを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/errata/RHSA-2015:0069

https://access.redhat.com/security/cve/cve-2014-3566

https://access.redhat.com/security/cve/cve-2014-6549

https://access.redhat.com/security/cve/cve-2014-6585

https://access.redhat.com/security/cve/cve-2014-6587

https://access.redhat.com/security/cve/cve-2014-6591

https://access.redhat.com/security/cve/cve-2014-6593

https://access.redhat.com/security/cve/cve-2014-6601

https://access.redhat.com/security/cve/cve-2015-0383

https://access.redhat.com/security/cve/cve-2015-0395

https://access.redhat.com/security/cve/cve-2015-0407

https://access.redhat.com/security/cve/cve-2015-0408

https://access.redhat.com/security/cve/cve-2015-0410

https://access.redhat.com/security/cve/cve-2015-0412

https://access.redhat.com/security/cve/cve-2015-0437

プラグインの詳細

深刻度: Low

ID: 80882

ファイル名: redhat-RHSA-2015-0069.nasl

バージョン: 1.21

タイプ: local

エージェント: unix

公開日: 2015/1/21

更新日: 2021/2/5

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:ND/RL:OF/RC:C

CVSS v3

リスクファクター: Low

Base Score: 3.4

Temporal Score: 3.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:N/A:N

現状ベクトル: E:X/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-debuginfo, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-demo, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-devel, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-headless, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-javadoc, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-src, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/1/21

脆弱性公開日: 2014/10/15

参照情報

CVE: CVE-2014-3566, CVE-2014-6549, CVE-2014-6585, CVE-2014-6587, CVE-2014-6591, CVE-2014-6593, CVE-2014-6601, CVE-2015-0383, CVE-2015-0395, CVE-2015-0407, CVE-2015-0408, CVE-2015-0410, CVE-2015-0412, CVE-2015-0437

BID: 70574, 72132, 72136, 72137, 72140, 72142, 72146, 72155, 72162, 72165, 72168, 72169, 72173, 72175

RHSA: 2015:0069