SUSE SLED11 セキュリティ更新:java-1_7_0-openjdk(SUSE-SU-2015:1320-1)(Bar Mitzvah 氏)(Logjam)

low Nessus プラグイン ID 85153

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

OpenJDK が 2.6.1 - OpenJDK 7u85 に更新され、セキュリティの問題とバグが修正されました。

次の脆弱性が修正されました:

- CVE-2015-2590:ライブラリコンポーネントの容易に悪用できる脆弱性は、複数のプロトコルで認証されていないネットワーク攻撃を成功させることが可能です。この脆弱性の攻撃が成功すると、任意のコードの実行を含め、承認されていないオペレーティングシステムのテイクオーバーを引き起こす可能性があります。

- CVE-2015-2596:ホットスポットコンポーネントの悪用に困難な脆弱性は、複数のプロトコルで認証されていないネットワーク攻撃を成功させることが可能です。この脆弱性の攻撃が成功すると、 Java がアクセスできる一部のデータに、権限なしでアクセスして、更新、挿入、削除ができるようになります。

- CVE-2015-2597:インストールコンポーネントの容易に悪用できる脆弱性はオペレーティングシステムにログオンする必要があります。
この脆弱性の攻撃が成功すると、任意のコードの実行を含め、承認されていないオペレーティングシステムのテイクオーバーを引き起こす可能性があります。

- CVE-2015-2601:JCE コンポーネントの容易に悪用できる脆弱性は、複数のプロトコルで認証されていないネットワーク攻撃を成功させることが可能です。この脆弱性に対する攻撃が成功すると、 Java がアクセスできるデータのサブセットに対する、権限なしでの読み取りアクセスが可能になります。

- CVE-2015-2613:JCE コンポーネントの容易に悪用できる脆弱性は、複数のプロトコルで認証されていないネットワーク攻撃を成功させることが可能です。この脆弱性に対する攻撃が成功すると、 Java SE、Java SE Embeddeda がアクセスできるデータのサブセットに対する、権限なしでの読み取りアクセスが可能になります。

- CVE-2015-2619:2D コンポーネントの容易に悪用できる脆弱性は、複数のプロトコルで認証されていないネットワーク攻撃を成功させることが可能です。この脆弱性に対する攻撃が成功すると、 Java がアクセスできるデータのサブセットに対する、権限なしでの読み取りアクセスが可能になります。

- CVE-2015-2621:JMX コンポーネントの容易に悪用できる脆弱性は、複数のプロトコルで認証されていないネットワーク攻撃を成功させることが可能です。この脆弱性に対する攻撃が成功すると、 Java がアクセスできるデータのサブセットに対する、権限なしでの読み取りアクセスが可能になります。

- CVE-2015-2625:JSSE コンポーネントの悪用に非常に困難な脆弱性は、 SSL/TLS で認証されていないネットワーク攻撃を成功させることが可能です。この脆弱性に対する攻撃が成功すると、 Java がアクセスできるデータのサブセットに対する、権限なしでの読み取りアクセスが可能になります。

- CVE-2015-2627:インストールコンポーネントの悪用に非常に困難な脆弱性は、複数のプロトコルで認証されていないネットワーク攻撃を成功させることが可能です。
この脆弱性に対する攻撃が成功すると、 Java がアクセスできるデータのサブセットに対する、権限なしでの読み取りアクセスが可能になります。

- CVE-2015-2628:CORBA コンポーネントの容易に悪用できる脆弱性は、複数のプロトコルで認証されていないネットワーク攻撃を成功させることが可能です。この脆弱性の攻撃が成功すると、任意のコードの実行を含め、承認されていないオペレーティングシステムのテイクオーバーを引き起こす可能性があります。

- CVE-2015-2632:2D コンポーネントの容易に悪用できる脆弱性は、複数のプロトコルで認証されていないネットワーク攻撃を成功させることが可能です。この脆弱性に対する攻撃が成功すると、 Java がアクセスできるデータのサブセットに対する、権限なしでの読み取りアクセスが可能になります。

- CVE-2015-2637:2D コンポーネントの容易に悪用できる脆弱性は、複数のプロトコルで認証されていないネットワーク攻撃を成功させることが可能です。この脆弱性に対する攻撃が成功すると、 Java がアクセスできるデータのサブセットに対する、権限なしでの読み取りアクセスが可能になります。

- CVE-2015-2638:2D コンポーネントの容易に悪用できる脆弱性は、複数のプロトコルで認証されていないネットワーク攻撃を成功させることが可能です。この脆弱性の攻撃が成功すると、任意のコードの実行を含め、承認されていないオペレーティングシステムのテイクオーバーを引き起こす可能性があります。

- CVE-2015-2664:展開コンポーネントの悪用に困難な脆弱性はオペレーティングシステムにログオンする必要があります。この脆弱性の攻撃が成功すると、任意のコードの実行を含め、承認されていないオペレーティングシステムのテイクオーバーを引き起こす可能性があります。

- CVE-2015-2808:JSSE コンポーネントの悪用に非常に困難な脆弱性は、 SSL/TLS で認証されていないネットワーク攻撃を成功させることが可能です。この脆弱性による攻撃が成功すると、特権がないアクセスで、 Java がアクセスできるデータへの更新、挿入、削除、ならびに Java がアクセスできるデータのサブセットの読み取りアクセスが可能になります。

- CVE-2015-4000:JSSE コンポーネントの悪用に非常に困難な脆弱性は、 SSL/TLS で認証されていないネットワーク攻撃を成功させることが可能です。この脆弱性による攻撃が成功すると、特権がないアクセスで、 Java がアクセスできるデータへの更新、挿入、削除、ならびに Java Embedded がアクセスできるデータのサブセットの読み取りアクセスが可能になります。

- CVE-2015-4729:展開コンポーネントの悪用に非常に困難な脆弱性は、複数のプロトコルで認証されていないネットワーク攻撃を成功させることが可能です。
この脆弱性による攻撃が成功すると、特権がないアクセスで、 Java SE がアクセスできるデータへの更新、挿入、削除、ならびに Java SE がアクセスできるデータのサブセットの読み取りアクセスが可能になります。

- CVE-2015-4731:JMX コンポーネントの容易に悪用できる脆弱性は、複数のプロトコルで認証されていないネットワーク攻撃を成功させることが可能です。この脆弱性の攻撃が成功すると、任意のコードの実行を含め、承認されていないオペレーティングシステムのテイクオーバーを引き起こす可能性があります。

- CVE-2015-4732:ライブラリコンポーネントの容易に悪用できる脆弱性は、複数のプロトコルで認証されていないネットワーク攻撃を成功させることが可能です。この脆弱性の攻撃が成功すると、任意のコードの実行を含め、承認されていないオペレーティングシステムのテイクオーバーを引き起こす可能性があります。

- CVE-2015-4733:RMI コンポーネントの容易に悪用できる脆弱性は、複数のプロトコルで認証されていないネットワーク攻撃を成功させることが可能でした。この脆弱性の攻撃が成功すると、任意のコードの実行を含め、承認されていないオペレーティングシステムのテイクオーバーを引き起こす可能性があります。

- CVE-2015-4736:展開コンポーネントの悪用に困難な脆弱性は、複数のプロトコルで認証されていないネットワーク攻撃を成功させることが可能です。この脆弱性の攻撃が成功すると、任意のコードの実行を含め、承認されていないオペレーティングシステムのテイクオーバーを引き起こす可能性があります。

- CVE-2015-4748:セキュリティコンポーネントの悪用に非常に困難な脆弱性は、 OCSP で認証されていないネットワーク攻撃を成功させることが可能です。この脆弱性の攻撃が成功すると、任意のコードの実行を含め、承認されていないオペレーティングシステムのテイクオーバーを引き起こす可能性があります。

- CVE-2015-4749:JNDI コンポーネントの悪用に困難な脆弱性は、複数のプロトコルで認証されていないネットワーク攻撃を成功させることが可能です。この脆弱性の攻撃が成功すると、権限なしで部分的なサービス拒否(部分的な DOS)を引き起こすことができます。

- CVE-2015-4760:2D コンポーネントの容易に悪用できる脆弱性は、複数のプロトコルで認証されていないネットワーク攻撃を成功させることが可能です。この脆弱性の攻撃が成功すると、任意のコードの実行を含め、承認されていないオペレーティングシステムのテイクオーバーを引き起こす可能性があります。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise Desktop 11-SP4:

zypper in -t patch sledsp4-java-1_7_0-openjdk-12012=1

SUSE Linux Enterprise Desktop 11-SP3:

zypper in -t patch sledsp3-java-1_7_0-openjdk-12012=1

SUSE Linux Enterprise Debuginfo 11-SP4:

zypper in -t patch dbgsp4-java-1_7_0-openjdk-12012=1

SUSE Linux Enterprise Debuginfo 11-SP3:

zypper in -t patch dbgsp3-java-1_7_0-openjdk-12012=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=938248

https://www.suse.com/security/cve/CVE-2015-2590/

https://www.suse.com/security/cve/CVE-2015-2596/

https://www.suse.com/security/cve/CVE-2015-2597/

https://www.suse.com/security/cve/CVE-2015-2601/

https://www.suse.com/security/cve/CVE-2015-2613/

https://www.suse.com/security/cve/CVE-2015-2619/

https://www.suse.com/security/cve/CVE-2015-2621/

https://www.suse.com/security/cve/CVE-2015-2625/

https://www.suse.com/security/cve/CVE-2015-2627/

https://www.suse.com/security/cve/CVE-2015-2628/

https://www.suse.com/security/cve/CVE-2015-2632/

https://www.suse.com/security/cve/CVE-2015-2637/

https://www.suse.com/security/cve/CVE-2015-2638/

https://www.suse.com/security/cve/CVE-2015-2664/

https://www.suse.com/security/cve/CVE-2015-2808/

https://www.suse.com/security/cve/CVE-2015-4000/

https://www.suse.com/security/cve/CVE-2015-4729/

https://www.suse.com/security/cve/CVE-2015-4731/

https://www.suse.com/security/cve/CVE-2015-4732/

https://www.suse.com/security/cve/CVE-2015-4733/

https://www.suse.com/security/cve/CVE-2015-4736/

https://www.suse.com/security/cve/CVE-2015-4748/

https://www.suse.com/security/cve/CVE-2015-4749/

https://www.suse.com/security/cve/CVE-2015-4760/

http://www.nessus.org/u?5a340dff

プラグインの詳細

深刻度: Low

ID: 85153

ファイル名: suse_SU-2015-1320-1.nasl

バージョン: 2.14

タイプ: local

エージェント: unix

公開日: 2015/7/31

更新日: 2022/3/8

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Critical

スコア: 9

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: Low

Base Score: 3.7

Temporal Score: 3.6

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-demo, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-devel, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/7/22

脆弱性公開日: 2015/3/31

CISAの既知の悪用日: 2022/3/24

参照情報

CVE: CVE-2015-2590, CVE-2015-2596, CVE-2015-2597, CVE-2015-2601, CVE-2015-2613, CVE-2015-2619, CVE-2015-2621, CVE-2015-2625, CVE-2015-2627, CVE-2015-2628, CVE-2015-2632, CVE-2015-2637, CVE-2015-2638, CVE-2015-2664, CVE-2015-2808, CVE-2015-4000, CVE-2015-4729, CVE-2015-4731, CVE-2015-4732, CVE-2015-4733, CVE-2015-4736, CVE-2015-4748, CVE-2015-4749, CVE-2015-4760

BID: 73684, 74733, 75784, 75796, 75812, 75818, 75823, 75832, 75833, 75850, 75854, 75856, 75857, 75861, 75867, 75871, 75874, 75881, 75883, 75887, 75890, 75892, 75893, 75895