R28.3.9 より前の Oracle JRockit R28 における複数の脆弱性(2016 年 1 月 CPU)(SLOTH)

critical Nessus プラグイン ID 88041
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Windows ホストにインストールされているプログラミングプラットフォームは、複数の脆弱性の影響を受けます。

説明

リモート Windows ホストにインストールされている Oracle JRockit のバージョンは、 R28.3.9 より前の R28 です。したがって、以下の複数の脆弱性による影響を受けます:

- TLS 1.2 ServerKeyExchange メッセージ内部のサーバー署名にある MD5 署名を拒否することに失敗するため、セキュリティサブコンポーネントに詳細不明な欠陥が存在します。
中間者攻撃の攻撃者が、この問題を悪用して、競合を誘発することで、サーバーになりすます可能性があります。(CVE-2015-7575)

- JPEG ファイルをデコードする際に、AWT サブコンポーネントにメモリ破損の問題が存在します。リモートの攻撃者がこれを悪用し、任意のコードを実行する恐れがあります。(CVE-2016-0483)

- TLS ハンドシェイク中に、TLS 1.2 ServerKeyExchange メッセージ内部のサーバー署名にある RSA-MD5 署名を受け入れているため、TLS プロトコルに、SLOTH(Security Losses from Obsolete and Truncated Transcript Hashes)と呼ばれる競合ベースの偽造脆弱性が存在します。中間者攻撃の攻撃者がこれを悪用し、トランスクリプト衝突攻撃により、TLS サーバーになりすます可能性があります。(CVE-2015-7575)(CVE-2016-0475)

- 拡張された一般エンティティを処理する間に、JAXP サブコンポーネントにサービス拒否の脆弱性が存在します。リモートの攻撃者が、これを悪用して、「totalEntitySizeLimit」制限をバイパスし、使用可能なメモリを使い果たす可能性があります。(CVE-2016-0466)

ソリューション

2016 年 1 月の Oracle Critical Patch Update アドバイザリで言及されているように、Oracle JRockit をバージョン R28.3.9 以降にアップグレードしてください。

関連情報

http://www.nessus.org/u?d13bbe45

http://www.mitls.org/pages/attacks/SLOTH

http://www.mitls.org/downloads/transcript-collisions.pdf

プラグインの詳細

深刻度: Critical

ID: 88041

ファイル名: oracle_jrockit_cpu_jan_2016.nasl

バージョン: 1.7

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2016/1/21

更新日: 2018/11/15

依存関係: oracle_jrockit_installed.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.4

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: cpe:/a:oracle:jrockit

必要な KB アイテム: installed_sw/Oracle JRockit

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/1/19

脆弱性公開日: 2015/10/14

参照情報

CVE: CVE-2015-7575, CVE-2016-0483, CVE-2016-0475, CVE-2016-0466

BID: 79684