Amazon Linux AMI:java-1.6.0-openjdk(ALAS-2015-480)(POODLE)

low Nessus プラグイン ID 81326

概要

リモート Amazon Linux AMI ホストに、セキュリティ更新がありません。

説明

OpenJDK のホットスポットコンポーネントが、クラスファイルからバイトコードを検証する方法で、欠陥が見つかりました。信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用して、 Java サンドボックスの制限をバイパスする可能性があります。
(CVE-2014-6601)

OpenJDK の JAX-WS と RMI のコンポーネントで、複数の不適切な権限チェックの問題が発見されました。信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用して、Java サンドボックスの制限をバイパスする可能性があります。
(CVE-2015-0412、CVE-2015-0408)

ホットスポットガベージコレクターが phantom 参照を処理する方法で、欠陥が見つかりました。信頼されない Java アプリケーションやアプレットが、この欠陥を利用して、Java 仮想マシンのメモリを破損したり、 Java サンドボックスの制限をバイパスして任意のコードを実行したりする可能性があります。
(CVE-2015-0395)

OpenJDK のセキュリティコンポーネントでの DER (Distinguished Encoding Rules)デコーダーが、マイナスの長さの値を処理する方法で、欠陥が見つかりました。DER でエンコードされた特別に細工された入力により、Java アプリケーションが、デコードされるときに無限ループに陥る可能性があります。(CVE-2015-0410)

ブロック暗号を使用して暗号化されたメッセージを、暗号ブロック連鎖(CBC)モードで復号する際に、SSL 3.0 プロトコルがパディングバイトを処理する方法で、欠陥が見つかりました。この欠陥により、中間者(MITM)攻撃の攻撃者が、パディングオラクル攻撃を使用することで、暗号テキストの部分を復号する可能性があります。(CVE-2014-3566)

注:この更新では、この問題に対処するために、SSL 3.0 をデフォルトで無効にしています。
jdk.tls.disabledAlgorithms セキュリティプロパティを使用すると、 SSL 3.0 サポートが必要な場合に、再び有効にすることができます。詳細については、参照セクションでリンクされている、Red Hat Bugzilla バグを参照してください。

OpenJDK において、JSSE コンポーネントの SSL/TLS の実装が、 SSL/TLS 接続のハンドシェイクの間に、ChangeCipherSpec を受信したかどうかを適切にチェックしていないことが発見されました。
MITM 攻撃者が、この欠陥を利用して、暗号化を有効せずに接続の確立を強制する可能性があります。(CVE-2014-6593)

OpenJDK の Swing コンポーネントで、情報漏洩の欠陥が見つかりました。
信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用して、特定の Java サンドボックスの制限をバイパスする可能性があります。(CVE-2015-0407)

OpenJDK のライブラリコンポーネントの MulticastSocket の実装で、 NULL ポインターデリファレンスの欠陥が見つかりました。信頼されない Java アプリケーションやアプレットが、この欠陥を利用して、特定の Java サンドボックスの制限をバイパスする可能性があります。(CVE-2014-6587)

OpenJDK において、2D コンポーネントでのフォント構文解析コードで、複数の境界検査の欠陥が見つかりました。特別に細工されたフォントファイルにより、信頼されない Java アプリケーションやアプレットが、Java 仮想マシンメモリの一部を漏洩する可能性があります。(CVE-2014-6585、CVE-2014-6591)

OpenJDK 内のホットスポットコンポーネントが、パフォーマンス統計とエラーログファイルを作成する方法で、安全ではない一時ファイルを使用する複数の問題が見つかりました。ローカルの攻撃者が、シンボリックリンク攻撃を使用して、 OpenJDK を使用している被害者に任意のファイルを上書きさせる可能性があります。(CVE-2015-0383) CVE-2015-0383 の問題は、Red Hat によって検出されました。

ソリューション

「yum update java-1.6.0-openjdk」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/ALAS-2015-480.html

プラグインの詳細

深刻度: Low

ID: 81326

ファイル名: ala_ALAS-2015-480.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2015/2/13

更新日: 2023/6/28

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: Critical

基本値: 10

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Low

基本値: 3.4

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:N/A:N

脆弱性情報

CPE: p-cpe:/a:amazon:linux:java-1.6.0-openjdk, p-cpe:/a:amazon:linux:java-1.6.0-openjdk-debuginfo, p-cpe:/a:amazon:linux:java-1.6.0-openjdk-demo, p-cpe:/a:amazon:linux:java-1.6.0-openjdk-devel, p-cpe:/a:amazon:linux:java-1.6.0-openjdk-javadoc, p-cpe:/a:amazon:linux:java-1.6.0-openjdk-src, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/2/11

脆弱性公開日: 2014/10/15

参照情報

CVE: CVE-2014-3566, CVE-2014-6585, CVE-2014-6587, CVE-2014-6591, CVE-2014-6593, CVE-2014-6601, CVE-2015-0383, CVE-2015-0395, CVE-2015-0407, CVE-2015-0408, CVE-2015-0410, CVE-2015-0412

ALAS: 2015-480

RHSA: 2015:0085