RHEL 6:java-1.8.0-openjdk(RHSA-2016:0651)

critical Nessus プラグイン ID 90616

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

java-1.8.0-openjdk 用の更新が、Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度最高として評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは、「参照」セクションで CVE リンクから脆弱性ごとに入手できます。

java-1.8.0-openjdk パッケージには、OpenJDK 8 Java Runtime Environment および OpenJDK 8 Java ソフトウェア開発キットがあります。

セキュリティ修正:

* OpenJDK での Serialization コンポーネントと Hotspot コンポーネントに、複数の欠陥が発見されました。信頼できない Java アプリケーションまたはアプレットがこれらの欠陥を利用して、Java サンドボックスの制限を完全にバイパスする可能性があります。
(CVE-2016-0686、CVE-2016-0687)

* OpenJDK での JMX コンポーネント内の RMI サーバーの実装では、認証証明書を逆シリアル化する際に、逆シリアル化される可能性があるクラスを制限していないことが判明しました。JMX ポートに接続できる認証されていないリモートの攻撃者は、この欠陥を利用して、逆シリアル化の欠陥を誘発する可能性があります。(CVE-2016-3427)

* OpenJDK での JAXP コンポーネントは、XML 属性値の一部として、Unicode のサロゲートペアを適切に処理していないことが判明しました。特別に細工された XML の入力により、Java アプリケーションは、解析時に過剰な量のメモリを使用する可能性があります。
(CVE-2016-3425)

* OpenJDK の JCE コンポーネントの GCM(Galois/Counter Mode)実装が、GCM 認証タグの比較時に一定でない時間比較を使用することが判明しました。リモートの攻撃者がこの欠陥を利用して、認証タグの値を判断する可能性があります。(CVE-2016-3426)

* OpenJDK での Security コンポーネントは、DSA 署名を生成する際に、ダイジェストアルゴリズムの強さをチェックできていないことが判明しました。
強さがキーよりも弱いダイジェストを使用することで、予想外に弱い署名が生成される可能性があります。
(CVE-2016-0695)

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/errata/RHSA-2016:0651

https://access.redhat.com/security/cve/cve-2016-0686

https://access.redhat.com/security/cve/cve-2016-0687

https://access.redhat.com/security/cve/cve-2016-0695

https://access.redhat.com/security/cve/cve-2016-3425

https://access.redhat.com/security/cve/cve-2016-3426

https://access.redhat.com/security/cve/cve-2016-3427

プラグインの詳細

深刻度: Critical

ID: 90616

ファイル名: redhat-RHSA-2016-0651.nasl

バージョン: 2.12

タイプ: local

エージェント: unix

公開日: 2016/4/21

更新日: 2019/10/24

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.4

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.6

Temporal Score: 8.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-debug, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-debuginfo, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-demo, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-demo-debug, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-devel, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-devel-debug, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-headless, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-headless-debug, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-javadoc, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-javadoc-debug, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-src, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-src-debug, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/4/20

脆弱性公開日: 2016/4/21

参照情報

CVE: CVE-2016-0686, CVE-2016-0687, CVE-2016-0695, CVE-2016-3425, CVE-2016-3426, CVE-2016-3427

RHSA: 2016:0651