RHEL 5 / 6 : java-1.7.0-ibm および java-1.7.1-ibm (RHSA-2016:1430)

critical Nessus プラグイン ID 92400

概要

リモートの Red Hat ホストに 1 つ以上の java-1.7.0-ibm / java-1.7.1-ibm 用セキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 5 / 6 ホストに、RHSA-2016:1430 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- OpenJDK: kerberos のレルム名の漏洩 (JGSS、8048030) (CVE-2015-4734)

- OpenJDK: XML 解析中のハッシュテーブルとハッシュリストの非効率的な使用 (JAXP、8068842) (CVE-2015-4803)

- OpenJDK: ObjectStreamClass での適切な初期化に対するチェックの欠落 (シリアル化、8103671) (CVE-2015-4805)

- OpenJDK: HttpURLConnection ヘッダー制限のバイパス (ライブラリ、8130193) (CVE-2015-4806)

- Oracle JDK: 7u91 および 8u65 (デプロイメント) で修正された詳細不明な脆弱性 (CVE-2015-4810)

- OpenJDK: StubGenerator での不十分な権限チェック (CORBA、8076383) (CVE-2015-4835)

- OpenJDK: CMS コードの OOB アクセス (2D、8086092) (CVE-2015-4840)

- OpenJDK: user.dir の場所の漏洩 (JAXP、8078427) (CVE-2015-4842)

- OpenJDK: java.nio バッファ整数オーバーフローの問題 (ライブラリ、8130891) (CVE-2015-4843)

- ICU: レイアウトエンジンの境界検査の欠如 (OpenJDK 2D、8132042) (CVE-2015-4844)

- OpenJDK: DGCImpl で使用される不適切なアクセス制御コンテキスト (RMI、8080688) (CVE-2015-4860)

- OpenJDK: 保護されたメソッドを、DirectMethodHandle を介してインターフェースメソッドとして使用できます (ライブラリ) (CVE-2015-4871)

- OpenJDK: AlgorithmChecker による不完全な制約の実施 (Security、8131291) (CVE-2015-4872)

- OpenJDK: IIOPInputStream での不適切な String オブジェクトの逆シリアル化 (CORBA、8076387) (CVE-2015-4882)

- OpenJDK: DGCImpl で使用される不適切なアクセス制御コンテキスト (RMI、8076413) (CVE-2015-4883)

- OpenJDK: 不完全な MaxXMLNameLimit の実施 (JAXP、8086733) (CVE-2015-4893)

- Oracle JDK: 6u105、7u91、および 8u65(デプロイメント) で修正された詳細不明な脆弱性 (CVE-2015-4902)

- OpenJDK: RemoteObjectInvocationHandler での不十分なプロキシクラスチェック (RMI、8076339) (CVE-2015-4903)

- IBM JDK: kerberos 認証情報キャッシュのローカル漏洩 (CVE-2015-5006)

- IBM JDK: J9 JVM により、コードがパブリックでないインターフェースメソッドを呼び出す可能性があります (CVE-2015-5041)

- 鍵交換プロトコルの MD5 に対する TLS 1.2 Transcript Collision 攻撃 (SLOTH) (CVE-2015-7575)

- libpng: png_convert_to_rfc1123 の領域外読み取り (CVE-2015-7981)

- libpng: png_get_PLTE/png_set_PLTE 関数でのバッファオーバーフローの脆弱性 (CVE-2015-8126、CVE-2015-8472)

- libpng: png_check_keyword() のアンダーフロー読み取り (CVE-2015-8540)

- IBM JDK: IBM JVM のバッファオーバーフローの脆弱性 (CVE-2016-0264)

- IBM JDK: CORBA コンポーネントの中の呼び出しメソッドのセキュリティ保護のない使用、CVE-2013-3009 の不適切な修正 (CVE-2016-0363)

- IBM JDK: CORBA のセキュリティ保護のない逆シリアル化、CVE-2013-5456 の不適切な修正 (CVE-2016-0376)

- OpenJDK: URL 逆シリアル化の不一致 (Networking、8059054) (CVE-2016-0402)

- OpenJDK: RMI 接続シークレットのロギング (JMX、8130710) (CVE-2016-0448)

- OpenJDK: totalEntitySizeLimit の不十分な実施 (JAXP、8133962) (CVE-2016-0466)

- OpenJDK: JPEG デコーダーの不適切な境界検査 (AWT、8139017) (CVE-2016-0483)

- ICU: IndicRearrangementProcessor の整数符号問題 (OpenJDK 2D、8140543) (CVE-2016-0494)

- OpenJDK: ObjectInputStream の不十分なスレッドの一貫性チェック (シリアル化、8129952) (CVE-2016-0686)

- OpenJDK: 不十分なバイト型チェック (ホットスポット、8132051) (CVE-2016-0687)

- Oracle JDK: 6u115、7u101、および 8u91 (2D) で修正された詳細不明な脆弱性 (CVE-2016-3422、CVE-2016-3443)

- OpenJDK: 一定時間でない GCM 認証タグの比較 (JCE、8143945) (CVE-2016-3426)

- OpenJDK: 認証情報の無制限な逆シリアル化 (JMX、8144430) (CVE-2016-3427)

- Oracle JDK: 6u115、7u101、および 8u91 (デプロイメント) で修正された詳細不明な脆弱性 (CVE-2016-3449)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL java-1.7.0-ibm / java-1.7.1-ibm パッケージを、RHSA-2016:1430 のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?c4314002

https://access.redhat.com/errata/RHSA-2016:1430

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1233687

https://bugzilla.redhat.com/show_bug.cgi?id=1273022

https://bugzilla.redhat.com/show_bug.cgi?id=1273053

https://bugzilla.redhat.com/show_bug.cgi?id=1273304

https://bugzilla.redhat.com/show_bug.cgi?id=1273308

https://bugzilla.redhat.com/show_bug.cgi?id=1273311

https://bugzilla.redhat.com/show_bug.cgi?id=1273318

https://bugzilla.redhat.com/show_bug.cgi?id=1273338

https://bugzilla.redhat.com/show_bug.cgi?id=1273414

https://bugzilla.redhat.com/show_bug.cgi?id=1273425

https://bugzilla.redhat.com/show_bug.cgi?id=1273430

https://bugzilla.redhat.com/show_bug.cgi?id=1273496

https://bugzilla.redhat.com/show_bug.cgi?id=1273637

https://bugzilla.redhat.com/show_bug.cgi?id=1273638

https://bugzilla.redhat.com/show_bug.cgi?id=1273734

https://bugzilla.redhat.com/show_bug.cgi?id=1273858

https://bugzilla.redhat.com/show_bug.cgi?id=1273859

https://bugzilla.redhat.com/show_bug.cgi?id=1273860

https://bugzilla.redhat.com/show_bug.cgi?id=1276416

https://bugzilla.redhat.com/show_bug.cgi?id=1281756

https://bugzilla.redhat.com/show_bug.cgi?id=1282379

https://bugzilla.redhat.com/show_bug.cgi?id=1289841

https://bugzilla.redhat.com/show_bug.cgi?id=1291312

https://bugzilla.redhat.com/show_bug.cgi?id=1298906

https://bugzilla.redhat.com/show_bug.cgi?id=1298957

https://bugzilla.redhat.com/show_bug.cgi?id=1299073

https://bugzilla.redhat.com/show_bug.cgi?id=1299385

https://bugzilla.redhat.com/show_bug.cgi?id=1299441

https://bugzilla.redhat.com/show_bug.cgi?id=1302689

https://bugzilla.redhat.com/show_bug.cgi?id=1324044

https://bugzilla.redhat.com/show_bug.cgi?id=1327743

https://bugzilla.redhat.com/show_bug.cgi?id=1327749

https://bugzilla.redhat.com/show_bug.cgi?id=1328059

https://bugzilla.redhat.com/show_bug.cgi?id=1328210

https://bugzilla.redhat.com/show_bug.cgi?id=1328618

https://bugzilla.redhat.com/show_bug.cgi?id=1328619

https://bugzilla.redhat.com/show_bug.cgi?id=1328620

https://bugzilla.redhat.com/show_bug.cgi?id=1330986

https://bugzilla.redhat.com/show_bug.cgi?id=1331359

https://bugzilla.redhat.com/show_bug.cgi?id=1351695

https://bugzilla.redhat.com/show_bug.cgi?id=1353209

プラグインの詳細

深刻度: Critical

ID: 92400

ファイル名: redhat-RHSA-2016-1430.nasl

バージョン: 2.18

タイプ: local

エージェント: unix

公開日: 2016/7/19

更新日: 2024/4/21

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-3443

CVSS v3

リスクファクター: Critical

基本値: 9.6

現状値: 8.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:java-1.7.0-ibm, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-ibm-devel, p-cpe:/a:redhat:enterprise_linux:java-1.7.1-ibm, p-cpe:/a:redhat:enterprise_linux:java-1.7.1-ibm-devel, p-cpe:/a:redhat:enterprise_linux:spacewalk-java, p-cpe:/a:redhat:enterprise_linux:spacewalk-java-config, p-cpe:/a:redhat:enterprise_linux:spacewalk-java-lib, p-cpe:/a:redhat:enterprise_linux:spacewalk-java-oracle, p-cpe:/a:redhat:enterprise_linux:spacewalk-java-postgresql, p-cpe:/a:redhat:enterprise_linux:spacewalk-taskomatic, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/7/18

脆弱性公開日: 2015/10/21

CISA の既知の悪用された脆弱性の期限日: 2022/3/24, 2023/6/2

参照情報

CVE: CVE-2015-4734, CVE-2015-4803, CVE-2015-4805, CVE-2015-4806, CVE-2015-4810, CVE-2015-4835, CVE-2015-4840, CVE-2015-4842, CVE-2015-4843, CVE-2015-4844, CVE-2015-4860, CVE-2015-4871, CVE-2015-4872, CVE-2015-4882, CVE-2015-4883, CVE-2015-4893, CVE-2015-4902, CVE-2015-4903, CVE-2015-5006, CVE-2015-5041, CVE-2015-7575, CVE-2015-7981, CVE-2015-8126, CVE-2015-8472, CVE-2015-8540, CVE-2016-0264, CVE-2016-0363, CVE-2016-0376, CVE-2016-0402, CVE-2016-0448, CVE-2016-0466, CVE-2016-0483, CVE-2016-0494, CVE-2016-0686, CVE-2016-0687, CVE-2016-3422, CVE-2016-3426, CVE-2016-3427, CVE-2016-3443, CVE-2016-3449

CWE: 119, 120, 125, 20, 200, 407, 532, 665, 681, 770, 787

RHSA: 2016:1430