Scientific Linux セキュリティ更新:SL5.x、SL6.x、SL7.x i386/x86_64 の java-1.6.0-openjdk(Bar Mitzvah 氏)(Logjam)

low Nessus プラグイン ID 85212

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

OpenJDK の 2D、CORBA、JMX、Libraries および RMI コンポーネントに複数の欠陥が見つかりました。信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用して、Java サンドボックスの制限をバイパスする可能性があります。
(CVE-2015-4760、 CVE-2015-2628、CVE-2015-4731、CVE-2015-2590、 CVE-2015-4732、CVE-2015-4733)

OpenJDK の Libraries コンポーネントが Online Certificate Status Protocol(OCSP)の応答を検証する方法で、欠陥が見つかりました。nextUpdate の日付が指定されていない OCSP の応答は、無制限の有効性を持つものとして不適切に処理されていました。これにより、取り消された X.509 証明書が有効であると解釈される可能性があります。(CVE-2015-4748)

OpenJDK の JCE コンポーネントが複数のケースで定数時間の比較の使用に失敗することが見つかりました。攻撃者がこの欠陥を利用して、この非定数時間の比較を使用するオペレーションを実行するために使用される時間を測定することで、機密情報を漏洩できる可能性があります。(CVE-2015-2601)

RC4 暗号化アルゴリズムに欠陥が見つかりました。RC4 暗号化の特定の鍵を使用したとき、攻撃者が暗号化鍵の知識なしに暗号テキストから部分的な平文を取得することが可能でした。(CVE-2015-2808)

TLS プロトコルがディフィー・ヘルマン(DH)鍵の交換を構成する方法で欠陥が見つかりました。中間者攻撃を行う攻撃者はこの欠陥を利用して、鍵交換中に脆弱な 512 ビットのエクスポートグレード鍵の使用を強制することができます。これにより、すべてのトラフィックを復号化が可能になります。
(CVE-2015-4000)

OpenJDK の JNDI コンポーネントが、DNS 解決を適切に処理しないことが判明しました。こうした DNS エラーを発生させられる攻撃者が、 JNDI を使用する Java アプリケーションにメモリと CPU 時間を消費させたり、その後の DNS 解決をブロックすることが可能です。(CVE-2015-4749)

OpenJDK の JMX および 2D コンポーネントで、複数の情報漏洩の欠陥が見つかりました。信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用して、特定の Java サンドボックスの制限をバイパスする可能性があります。
(CVE-2015-2621、 CVE-2015-2632)

OpenJDK の JSSE コンポーネントが、IP アドレスによって特定されたホストに対して TLS/SSL 接続を確立するときに X.509 証明書の ID 検証を実行する方法に欠陥が見つかりました。特定のケースでは、証明書が、IP アドレスがその IP アドレス以外を解決するホスト名に対して発行された場合、その証明書は有効であるとして受け入れられていました。
(CVE-2015-2625)

更新を有効にするには、 OpenJDK Java の実行しているすべてのインスタンスを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?a2ea1f88

プラグインの詳細

深刻度: Low

ID: 85212

ファイル名: sl_20150730_java_1_6_0_openjdk_on_SL5_x.nasl

バージョン: 2.13

タイプ: local

エージェント: unix

公開日: 2015/8/4

更新日: 2022/12/5

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: Critical

基本値: 10

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Low

基本値: 3.7

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:java-1.6.0-openjdk, p-cpe:/a:fermilab:scientific_linux:java-1.6.0-openjdk-debuginfo, p-cpe:/a:fermilab:scientific_linux:java-1.6.0-openjdk-demo, p-cpe:/a:fermilab:scientific_linux:java-1.6.0-openjdk-devel, p-cpe:/a:fermilab:scientific_linux:java-1.6.0-openjdk-javadoc, p-cpe:/a:fermilab:scientific_linux:java-1.6.0-openjdk-src, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/7/30

脆弱性公開日: 2015/4/1

CISA の既知の悪用された脆弱性の期限日: 2022/3/24

参照情報

CVE: CVE-2015-2590, CVE-2015-2601, CVE-2015-2621, CVE-2015-2625, CVE-2015-2628, CVE-2015-2632, CVE-2015-2808, CVE-2015-4000, CVE-2015-4731, CVE-2015-4732, CVE-2015-4733, CVE-2015-4748, CVE-2015-4749, CVE-2015-4760