SUSE SLES11 セキュリティ更新:java-1_6_0-ibm(SUSE-SU-2016:0770-1)(SLOTH)

critical Nessus プラグイン ID 89961
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

java-1_6_0-ibm のこの更新により、6.0-16.20 に更新することで以下の問題が修正されます(bsc#963937)

- CVE-2015-5041:特定の環境下で、非パブリックのインターフェイスメソッドを呼び出す可能性がありました

- CVE-2015-7575:TLS プロトコルにより、TLS ハンドシェイク中に ServerKeyExchange メッセージの署名のために MD5 ハッシュ関数を使用する際に、衝突攻撃により、想定よりもセキュリティが弱くなる可能性があります。攻撃者がこの脆弱性を悪用し、中間者の技法を使用して TLS サーバーになりすまし、証明書を入手する可能性があります

- CVE-2015-7981:libpng により、リモートの攻撃者が機密情報を入手する可能性があります。これは png_convert_to_rfc1123 関数の領域外読み取りによって引き起こされます。攻撃者がこの脆弱性を悪用して、機密情報を入手する可能性があります

- CVE-2015-8126:png_set_PLTE() 関数と png_get_PLTE() 関数による不適切な境界チェックにより引き起こされる、libpng でのバッファオーバーフロー

- CVE-2015-8472:png_set_PLTE() 関数と png_get_PLTE() 関数による不適切な境界チェックにより引き起こされる、libpng でのバッファオーバーフロー

- CVE-2015-8540:libpng は、pngwutil.c の png_check_keyword にある読み取りアンダーフローに起因するバッファオーバーフローに対して脆弱です。過剰に長い引数を送信することにより、リモートの攻撃者がバッファオーバーフローをさせたり、システムで任意のコードを実行したり、アプリケーションをクラッシュさせたりする可能性があります。

- CVE-2016-0402:ネットワーキングコンポーネントに関連する詳細不明の脆弱性には、機密性の影響、部分的整合性の影響、および可用性の影響はありません

- CVE-2016-0448:JMX コンポーネントに関連する詳細不明な脆弱性により、リモートの攻撃者が機密情報を入手する可能性があります

- CVE-2016-0466:JAXP コンポーネントに関連する詳細不明な脆弱性により、リモートの攻撃者がサービス拒否を引き起こす可能性があります

- CVE-2016-0483:AWT コンポーネントに関連する詳細不明の脆弱性には、完全機密性の影響、完全な整合性の影響、および完全な可用性の影響はありません

- CVE-2016-0494:2D コンポーネントに関連する詳細不明の脆弱性には、完全機密性の影響、完全な整合性の影響、および完全な可用性の影響はありません

次のバグが修正されました:

- bsc#960402:devel パッケージにおけるパッケージ競合を解決します

- bsc#960286:フォントサブパッケージにおけるパッケージ競合を解決します

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise Server 11-SP3-LTSS:

zypper in -t patch slessp3-java-1_6_0-ibm-12453=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=960286

https://bugzilla.suse.com/show_bug.cgi?id=960402

https://bugzilla.suse.com/show_bug.cgi?id=963937

https://www.suse.com/security/cve/CVE-2015-5041/

https://www.suse.com/security/cve/CVE-2015-7575/

https://www.suse.com/security/cve/CVE-2015-7981/

https://www.suse.com/security/cve/CVE-2015-8126/

https://www.suse.com/security/cve/CVE-2015-8472/

https://www.suse.com/security/cve/CVE-2015-8540/

https://www.suse.com/security/cve/CVE-2016-0402/

https://www.suse.com/security/cve/CVE-2016-0448/

https://www.suse.com/security/cve/CVE-2016-0466/

https://www.suse.com/security/cve/CVE-2016-0483/

https://www.suse.com/security/cve/CVE-2016-0494/

http://www.nessus.org/u?a85f20ae

プラグインの詳細

深刻度: Critical

ID: 89961

ファイル名: suse_SU-2016-0770-1.nasl

バージョン: 2.12

タイプ: local

エージェント: unix

公開日: 2016/3/16

更新日: 2021/1/19

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.4

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.1

Temporal Score: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:java-1_6_0-ibm, p-cpe:/a:novell:suse_linux:java-1_6_0-ibm-alsa, p-cpe:/a:novell:suse_linux:java-1_6_0-ibm-devel, p-cpe:/a:novell:suse_linux:java-1_6_0-ibm-fonts, p-cpe:/a:novell:suse_linux:java-1_6_0-ibm-jdbc, p-cpe:/a:novell:suse_linux:java-1_6_0-ibm-plugin, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/3/15

脆弱性公開日: 2015/11/12

参照情報

CVE: CVE-2015-5041, CVE-2015-7575, CVE-2015-7981, CVE-2015-8126, CVE-2015-8472, CVE-2015-8540, CVE-2016-0402, CVE-2016-0448, CVE-2016-0466, CVE-2016-0483, CVE-2016-0494