Oracle Linux 5:java-1.7.0-openjdk(ELSA-2015-1230)(Bar Mitzvah 氏)(Logjam)

low Nessus プラグイン ID 84817

概要

リモート Oracle Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

Red Hat セキュリティアドバイザリ 2015:1230 から:

複数のセキュリティ問題を修正する更新済みの java-1.7.0-openjdk パッケージが、 Red Hat Enterprise Linux 5 で利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

java-1.7.0-openjdk パッケージには、OpenJDK 7 Java Runtime Environment および OpenJDK 7 Java ソフトウェア開発キットがあります。

OpenJDK の 2D、CORBA、JMX、Libraries および RMI コンポーネントに複数の欠陥が見つかりました。信頼できない Java アプリケーションまたはアプレットがこれらの欠陥を利用して、特定の Java サンドボックスの制限をバイパスする可能性があります。
(CVE-2015-4760、 CVE-2015-2628、CVE-2015-4731、CVE-2015-2590、 CVE-2015-4732、CVE-2015-4733)

OpenJDK の Libraries コンポーネントが Online Certificate Status Protocol(OCSP)の応答を検証する方法で、欠陥が見つかりました。nextUpdate の日付が指定されていない OCSP の応答は、無制限の有効性を持つものとして不適切に処理されていました。これにより、取り消された X.509 証明書が有効であると解釈される可能性があります。(CVE-2015-4748)

OpenJDK の JCE コンポーネントが複数のケースで定数時間の比較の使用に失敗することが見つかりました。攻撃者がこの欠陥を利用して、この非定数時間の比較を使用するオペレーションを実行するために使用される時間を測定することで、機密情報を漏洩できる可能性があります。(CVE-2015-2601)

RC4 暗号化アルゴリズムに欠陥が見つかりました。RC4 暗号化の特定の鍵を使用したとき、攻撃者が暗号化鍵の知識なしに暗号テキストから部分的な平文を取得することが可能でした。(CVE-2015-2808)

注:この更新で、CVE-2015-2808 の問題に対応するため、OpenJDK が RC4 SSL/TLS 暗号化パッケージをデフォルトで無効化するようになりました。この変更に関する詳細については、「参照」セクションにリンクがある Red Hat Bugzilla バグ 1207101 を参照してください。

TLS プロトコルがディフィー・ヘルマン(DH)鍵の交換を構成する方法で欠陥が見つかりました。中間者攻撃の攻撃者が、この欠陥を利用して、鍵交換中に脆弱な 512 ビットエクスポートグレード鍵の使用を強制する可能性があります。これにより、すべてのトラフィックを復号化できるようになります。
(CVE-2015-4000)

注:この更新は、OpenJDK の TLS/SSL クライアント実装に、 768 ビット未満のサイズの DH 鍵を強制的に拒否させることで、セッションがエクスポートグレードの鍵にダウングレードすることを回避します。この変更に関する詳細については、「参照」セクションにリンクがある Red Hat Bugzilla バグ 1223211 を参照してください。

OpenJDK の JNDI コンポーネントが、DNS 解決を適切に処理しないことが判明しました。こうした DNS エラーを発生させられる攻撃者が、 JNDI を使用する Java アプリケーションにメモリと CPU 時間を消費させたり、その後の DNS 解決をブロックすることが可能です。(CVE-2015-4749)

OpenJDK の JMX および 2D コンポーネントで、複数の情報漏洩の欠陥が見つかりました。信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用して、特定の Java サンドボックスの制限をバイパスする可能性があります。
(CVE-2015-2621、 CVE-2015-2632)

OpenJDK の JSSE コンポーネントが、IP アドレスによって特定されたホストに対して TLS/SSL 接続を確立するときに X.509 証明書の ID 検証を実行する方法に欠陥が見つかりました。特定のケースでは、証明書が、IP アドレスがその IP アドレス以外を解決するホスト名に対して発行された場合、その証明書は有効であるとして受け入れられていました。
(CVE-2015-2625)

java-1.7.0-openjdk の全ユーザーは、これらの問題を解決する、これらの更新済みパッケージにアップグレードすることが推奨されます。更新を有効にするには、 OpenJDK Java の実行しているすべてのインスタンスを再起動する必要があります。

ソリューション

影響を受けた java-1.7.0-openjdk パッケージを更新してください。

参考資料

https://oss.oracle.com/pipermail/el-errata/2015-July/005206.html

プラグインの詳細

深刻度: Low

ID: 84817

ファイル名: oraclelinux_ELSA-2015-1230.nasl

バージョン: 2.19

タイプ: local

エージェント: unix

公開日: 2015/7/17

更新日: 2023/4/25

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-4760

CVSS v3

リスクファクター: Low

Base Score: 3.7

Temporal Score: 3.6

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2015-4000

脆弱性情報

CPE: p-cpe:/a:oracle:linux:java-1.7.0-openjdk, p-cpe:/a:oracle:linux:java-1.7.0-openjdk-demo, p-cpe:/a:oracle:linux:java-1.7.0-openjdk-devel, p-cpe:/a:oracle:linux:java-1.7.0-openjdk-javadoc, p-cpe:/a:oracle:linux:java-1.7.0-openjdk-src, cpe:/o:oracle:linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/7/16

脆弱性公開日: 2015/3/31

CISA の既知の悪用された脆弱性の期限日: 2022/3/24

参照情報

CVE: CVE-2015-2590, CVE-2015-2601, CVE-2015-2621, CVE-2015-2625, CVE-2015-2628, CVE-2015-2632, CVE-2015-2808, CVE-2015-4000, CVE-2015-4731, CVE-2015-4732, CVE-2015-4733, CVE-2015-4748, CVE-2015-4749, CVE-2015-4760

BID: 73684, 74733, 75784, 75796, 75812, 75818, 75823, 75832, 75854, 75861, 75867, 75874, 75890, 75895

RHSA: 2015:1230