RHEL 6/7:java-1.8.0-openjdk(RHSA-2017:0180)

medium Nessus プラグイン ID 96693
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 7.3

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

java-1.8.0-openjdkの更新プログラムが、Red Hat Enterprise Linux 6とRed Hat Enterprise Linux 7で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を深刻として評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。java-1.8.0-openjdkパッケージには、OpenJDK 8 Java Runtime EnvironmentおよびOpenJDK 8 Javaソフトウェア開発キットが含まれています。セキュリティ修正プログラム:* OpenJDKのRMIコンポーネントのRMIレジストリおよびDCG実装で、信頼できない入力の逆シリアル化が実行されたことがわかりました。リモートの攻撃者がこの欠陥を利用して、RMIレジストリまたはJava RMIアプリケーションを実行しているユーザーの権限で任意のコードを実行する可能性があります。(CVE-2017-3241)この問題は、RMIレジストリまたはDCGによって逆シリアル化できるクラスのホワイトリストを導入することによって解決されました。これらのホワイトリストは、新しく導入されたsun.rmi.registry.registryFilterおよびsun.rmi.transport.dgcFilterセキュリティプロパティを使用してカスタマイズできます。* OpenJDK内のライブラリコンポーネントおよびホットスポットコンポーネントで複数の欠陥が発見されました。信頼できないJavaアプリケーションまたはアプレットがこれらの欠陥を利用して、Javaサンドボックスの制限を完全にバイパスする可能性があります。(CVE-2017-3272、CVE-2017-3289)* 隠れタイミングチャンネルの欠陥が、OpenJDKのライブラリコンポーネントのDSA実装に見つかりました。リモートの攻撃者がこの欠陥を利用して、タイミングサイドチャンネル経由で使用されているキーに関する特定の情報を抽出する可能性があります。(CVE-2016-5548)* OpenJDKのライブラリコンポーネントは、非正規DERエンコーディングを使用してECSDA署名を受け入れることがわかりました。これにより、Javaアプリケーションが、他の暗号化ツールでは受け入れられない不適切な形式の署名を受け入れる可能性があります。(CVE-2016-5546)* OpenJDKの2Dコンポーネントが、メタデータを無視するように設定されているときでも、iTXtおよびzTXt PNGイメージチャンクの解析を実行することがわかりました。Javaアプリケーションで特別に細工されたPNG画像を解析することができる攻撃者が、アプリケーションに過剰な量のメモリを消費させる可能性があります。(CVE-2017-3253)* OpenJDKのライブラリコンポーネントが、OIDを格納するためにメモリを割り当てる前に、DER入力から読み取られたオブジェクト識別子の長さを検証しないことがわかりました。Javaアプリケーションで特別に細工されたDER入力をデコードすることができる攻撃者が、アプリケーションに過剰な量のメモリを消費させる可能性があります。(CVE-2016-5547)* OpenJDKのJAASコンポーネントが、ユーザー検索LDAPクエリの結果からユーザーDNを抽出する正しい方法を使用していないことがわかりました。特別に細工されたユーザーのLDAPエントリは、アプリケーションに不適切なDNを使用させる可能性があります。(CVE-2017-3252)* OpenJDKのNetworkingコンポーネントがURLからユーザー情報を適切に解析できなかったことがわかりました。リモートの攻撃者が、Javaアプリケーションに攻撃者から提供されたURLを不適切に解析させ、同じURLを処理する他のアプリケーションとは異なる解釈をさせる可能性があります。(CVE-2016-5552)* OpenJDKのNetworkingコンポーネントに複数の欠陥が見つかりました。信頼できないJavaアプリケーションまたはアプレットがこれらの欠陥を利用して、特定のJavaサンドボックスの制限をバイパスする可能性があります。(CVE-2017-3261、CVE-2017-3231)* DES/3DES暗号がTLS/SSLプロトコルの一部として使用される方法に欠陥が見つかりました。通信でDES/3DESベースの暗号スイートが使用されていた場合、中間にいる攻撃者がこの欠陥を悪用して、TLS/SSLサーバーとクライアントの間で大量の暗号化されたトラフィックをキャプチャすることにより、平文データを復元する可能性があります。(CVE-2016-2183)この更新では、3DES暗号スイートを(jdk.tls.legacyAlgorithmsセキュリティプロパティを使用して定義された)レガシーアルゴリズムのリストに追加することでCVE-2016-2183の問題を緩和し、レガシーアルゴリズムは、接続するTLS/SSLクライアントとサーバーが他のレガシー以外の暗号スイートを共有しない場合にのみ使用されます。注意:icedtea-webパッケージで提供されるWebブラウザープラグインがインストールされている場合、ユーザーが悪意のあるWebサイトにアクセスすると、Javaアプレットにより引き起こされる問題が、ユーザーとのやり取りなしに悪用される可能性があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/errata/RHSA-2017:0180

https://access.redhat.com/security/cve/cve-2016-5546

https://access.redhat.com/security/cve/cve-2016-5547

https://access.redhat.com/security/cve/cve-2016-5548

https://access.redhat.com/security/cve/cve-2016-5552

https://access.redhat.com/security/cve/cve-2017-3231

https://access.redhat.com/security/cve/cve-2017-3241

https://access.redhat.com/security/cve/cve-2017-3252

https://access.redhat.com/security/cve/cve-2017-3253

https://access.redhat.com/security/cve/cve-2017-3261

https://access.redhat.com/security/cve/cve-2017-3272

https://access.redhat.com/security/cve/cve-2017-3289

プラグインの詳細

深刻度: Medium

ID: 96693

ファイル名: redhat-RHSA-2017-0180.nasl

バージョン: 3.12

タイプ: local

エージェント: unix

公開日: 2017/1/23

更新日: 2019/10/24

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: Medium

VPR スコア: 7.3

CVSS v2.0

Base Score: 6.8

Temporal Score: 5.3

ベクトル: AV:N/AC:M/Au:N/C:P/I:P/A:P

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3.0

Base Score: 9.6

Temporal Score: 8.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性の情報

CPE: p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-accessibility, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-accessibility-debug, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-debug, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-debuginfo, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-demo, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-demo-debug, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-devel, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-devel-debug, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-headless, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-headless-debug, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-javadoc, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-javadoc-debug, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-javadoc-zip, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-javadoc-zip-debug, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-src, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-src-debug, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/1/20

脆弱性公開日: 2017/1/27

参照情報

CVE: CVE-2016-5546, CVE-2016-5547, CVE-2016-5548, CVE-2016-5552, CVE-2017-3231, CVE-2017-3241, CVE-2017-3252, CVE-2017-3253, CVE-2017-3261, CVE-2017-3272, CVE-2017-3289

RHSA: 2017:0180