Debian セキュリティ勧告

DSA-2358-1 openjdk-6 -- 複数の脆弱性

報告日時:
2011-12-05
影響を受けるパッケージ:
openjdk-6
危険性:
あり
参考セキュリティデータベース:
Mitre の CVE 辞書: CVE-2011-0862, CVE-2011-0864, CVE-2011-0865, CVE-2011-0867, CVE-2011-0868, CVE-2011-0869, CVE-2011-0871, CVE-2011-3389, CVE-2011-3521, CVE-2011-3544, CVE-2011-3547, CVE-2011-3548, CVE-2011-3551, CVE-2011-3552, CVE-2011-3553, CVE-2011-3554, CVE-2011-3556, CVE-2011-3557, CVE-2011-3560.
詳細:

Java プラットフォーム実装 OpenJDK に、複数の問題が発見されました。こ の勧告は以前の 2 つの勧告 DSA-2311-1DSA-2356-1 を合わせたものです。

  • CVE-2011-0862

    JPEG およびフォントパーザに整数オーバフローがあり、信用でき ないコード (アプレット含む) からの、特権の昇格が可能です。

  • CVE-2011-0864

    OpenJDK の just-in-time コンパイラである Hotspot が一部のバ イトコード命令の処理を誤っており、信用できないコード (アプレ ット含む) が仮想マシンをクラッシュ可能です。

  • CVE-2011-0865

    符号付きオブジェクトのシリアライズに競合条件があり、信用でき ないコード (アプレット含む) がシグネチャを損なうことなく符号 付きのコンテンツを変更可能です。

  • CVE-2011-0867

    浮動小数点から long 型整数の変換がオーバフローするため、信用 できないコード (アプレット含む) が仮想マシンをクラッシュ可能 です。

  • CVE-2011-0868

    信用できないコード (アプレット含む) が、ネットワークインター フェースに関する公開を意図していない情報を読み取り可能です (インターフェース MAC アドレスは引き続き信用できないコードか らのアクセスが可能です)。

  • CVE-2011-0869

    信用できないコード (アプレット含む) から SOAP コネクションを 用いたプロキシサーバ再設定要求を出すことにより、HTTP リクエ スト要求を中断可能です。

  • CVE-2011-0871

    CORBA 実装の IIOP 実装にデシリアライズの欠陥があり、信用でき ない Java コード (アプレット) の特権の昇格を許します。

  • CVE-2011-3389

    信用できないコード (アプレット含む) が、Swing MediaTracker コード経由で特権の昇格を行えます。

  • CVE-2011-3521

    TLS 実装が、CBC モードでブロック暗号化が用いられている場合に、 ある種の選択平文攻撃に対して適切な保護を行っていません。

  • CVE-2011-3544

    Java スクリプティングエンジンに必要なセキュリティマネージャの チェックが抜けているため、信用できない Java コード (アプレッ ト) の特権の昇格を許します。

  • CVE-2011-3547

    java.io.InputStream の skip() メソッドが共有バッファを用いてい るため、信用できない Java コード (アプレット) から他のコード がスキップしたデータをアクセス可能です。

  • CVE-2011-3548

    java.awt.AWTKeyStroke クラスに、信用できない Java コード (ア プレット) の特権の昇格を許す欠陥があります。

  • CVE-2011-3551

    Java2D の C コードに整数オーバフローがあり、ヒープベースのバ ッファオーバフローが起きるため、信用できない Java コード (ア プレット) の特権の昇格を許します。

  • CVE-2011-3552

    悪意を持った Java コードが多数の UDP ポートを利用可能なため、 サービス拒否攻撃に繋がります。

  • CVE-2011-3553

    JAX-WS が、ある種のサーバレスポンスのスタックトレースを既定で 有効にしているため、機密情報漏洩の可能性があります。

  • CVE-2011-3554

    pack200 フォーマットの JAR ファイルのエラーチェックが十分でな いため、細工した pack200 ファイルの伸張の際に任意のコードの実 行が行えます。

  • CVE-2011-3556

    RMI レジストリサーバで一部のメソッドのアクセス制限が抜けており、 リモートの攻撃者からの任意のコードの実行を許します。

  • CVE-2011-3557

    RMI レジストリサーバで信用できない Java コードの特権を適切に 制約していないため、RMI クライアントからの RMI レジストリサー バでの特権の昇格が可能です。

  • CVE-2011-3560

    com.sun.net.ssl.HttpsURLConnection クラスの setSSLSocketFactory() メソッドで適切なセキュリティマネージャ のチェックが抜けているため、信用できない Java コード (アプレ ット) からのセキュリティ制限の迂回を許します。

旧安定版 (oldstable) ディストリビューション (lenny) では、これらの問題 はバージョン 6b18-1.8.10-0~lenny2 で修正されています。

直ぐに openjdk-6 パッケージをアップグレードすることを勧めます。