Amazon Linux AMI:java-1.7.0-openjdk(ALAS-2016-693)

critical Nessus プラグイン ID 90777

概要

リモート Amazon Linux AMI ホストに、セキュリティ更新がありません。

説明

シリアル化された入力の逆シリアル化を行う際に、OpenJDK の Serialization コンポーネントの ObjectInputStream クラスが、スレッドの一貫性を適切に保証できないことが発見されました。信頼できない Java アプリケーションまたはアプレットがこの欠陥を利用して、Java サンドボックスの制限をバイパスする可能性があります。(CVE-2016-0686)

OpenJDK のホットスポットのコンポーネントがバイトタイプを適切に処理していないことが判明しました。信頼できない Java アプリケーションやアプレットが、この欠陥を利用して、Java 仮想マシンのメモリを破損したり、Java サンドボックスの制限をバイパスして任意のコードを実行したりする可能性があります。
(CVE-2016-0687)

OpenJDK での JMX コンポーネント内の RMI サーバーの実装では、認証証明書を逆シリアル化する際に、逆シリアル化される可能性があるクラスを制限していないことが判明しました。JMX ポートに接続できる認証されていないリモートの攻撃者は、この欠陥を利用して、逆シリアル化の欠陥を誘発する可能性があります。(CVE-2016-3427)

OpenJDK での JAXP コンポーネントは、XML 属性値の一部として、Unicode のサロゲートペアを適切に処理していないことが判明しました。特別に細工された XML の入力により、Java アプリケーションは、解析時に過剰な量のメモリを使用する可能性があります。
(CVE-2016-3425)

OpenJDK でのセキュリティコンポーネントは、DSA 署名を生成する際に、ダイジェストアルゴリズムの強さをチェックできていないことが判明しました。
強さがキーよりも弱いダイジェストを使用することで、予想外に弱い署名が生成される可能性があります。
(CVE-2016-0695)

ソリューション

「yum update java-1.7.0-openjdk」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/ALAS-2016-693.html

プラグインの詳細

深刻度: Critical

ID: 90777

ファイル名: ala_ALAS-2016-693.nasl

バージョン: 2.4

タイプ: local

エージェント: unix

公開日: 2016/4/29

更新日: 2023/5/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: Critical

基本値: 10

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:amazon:linux:java-1.7.0-openjdk, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-debuginfo, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-demo, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-devel, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-javadoc, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-src, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

パッチ公開日: 2016/4/27

CISA の既知の悪用された脆弱性の期限日: 2023/6/2

参照情報

CVE: CVE-2016-0686, CVE-2016-0687, CVE-2016-0695, CVE-2016-3425, CVE-2016-3427

ALAS: 2016-693