Oracle Javaの脆弱性(Oracle Critical Patch Update Advisory - Jul 2019)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。

7月16日に四半期恒例のOracle Javaの脆弱性(CVE-2019-7317, CVE-2019-2821, CVE-2019-2762, CVE-2019-2769, CVE-2019-2745, CVE-2019-2816, CVE-2019-2842, CVE-2019-2786, CVE-2019-2818, CVE-2019-2766 )が公開されました。今回はこれらのJavaの脆弱性についてまとめてみます。

情報は分かり次第追記します。

07/24更新: RHEL/SUSE/Ubuntuの情報を追加しました。脆弱性の詳細を追記しました。




CVE概要(詳細はCVEのサイトをご確認ください)

  • CVE-2019-7317
    • 影響するバージョン:Java SE: 7u221, 8u212, 11.0.3, 12.0.1; Java SE Embedded: 8u211
    • サブコンポーネント: AWT (libpng)
    • CVSS 3.0 Base Score 6.8
    • CVSS Vector: 元情報参照
    • (libpng) png.c in libpng 1.6.36のpng.c中のpng_image_free()には、png_safe_execute下でpng_image_free_function()が呼び出されておりuse-after-freeの問題があります。
  • CVE-2019-2821
    • 影響するバージョン:Java SE: 11.0.3, 12.0.1
    • サブコンポーネント: JSSE
    • CVSS 3.0 Base Score 5.3
    • CVSS Vector: 元情報参照
    • JSSEのコンポーネントで、TLSハンドシェイク時のOCSP staplingメッセージの認証の取扱に問題が見つかりました。リモートの攻撃者はこれを利用してTLSハンドシェイクメッセ>ージを真似することにより重要な情報にアクセスできる可能性があります。
  • CVE-2019-2762
    • 影響するバージョン:Java SE: 7u221, 8u212, 11.0.3, 12.0.1; Java SE Embedded: 8u211
    • サブコンポーネント: Utilities
    • CVSS 3.0 Base Score 5.3
    • CVSS Vector: 元情報参照
    • UtilitiesコンポーネントのThrowableクラスの実装では、Serialストリームの抑制例外が十分に検証されないことがわかりました。 特別に細工された入力により、Javaアプリケーションは矛盾するオブジェクトを作成し、Deserializeされたときに過剰な量のシステムリソースを使用する可能性があります。
  • CVE-2019-2769
    • 影響するバージョン:Java SE: 7u221, 8u212, 11.0.3, 12.0.1; Java SE Embedded: 8u211
    • サブコンポーネント: Utilities
    • CVSS 3.0 Base Score 5.3
    • CVSS Vector: 元情報参照
    • UtilitiesコンポーネントのCollectionsクラスの実装では、Serializeされたフォームからオブジェクトインスタンスを作成するときに割り当てられるメモリ量を制限しないことがわかりました。 特別に細工された入力により、シリアル化が解除されたときにJavaアプリケーションが過剰な量のメモリを使用する可能性があります。
  • CVE-2019-2745
    • 影響するバージョン:Java SE: 7u221, 8u212, 11.0.3
    • サブコンポーネント: Security
    • CVSS 3.0 Base Score 5.1
    • CVSS Vector: 元情報参照
    • セキュリティコンポーネント中のEC暗号化は、より実装が効率的で、簡単で、サイドチャネル攻撃(タイミング又はキャッシュ)に対する回復力が高くなるように実装されました。
  • CVE-2019-2816
    • 影響するバージョン:Java SE: 7u221, 8u212, 11.0.3, 12.0.1; Java SE Embedded: 8u211
    • サブコンポーネント: Networking
    • CVSS 3.0 Base Score 4.8
    • CVSS Vector: 元情報参照
    • ネットワークコンポーネント中のURLクラス実装で、入力値の確認部分に問題がありました。
  • CVE-2019-2842
    • 影響するバージョン:Java SE: 8u212
    • サブコンポーネント: JCE
    • CVSS 3.0 Base Score 3.7
    • CVSS Vector: 元情報参照
    • AESやSHAなどの暗号化アルゴリズム用のJCEコンポーネントでの暗号化プロバイダ実装では、配列の境界チェックが実行されていないことがわかりました。
  • CVE-2019-2786
    • 影響するバージョン:Java SE: 8u212, 11.0.3, 12.0.1; Java SE Embedded: 8u211
    • サブコンポーネント: Security
    • CVSS 3.0 Base Score 3.4
    • CVSS Vector: 元情報参照
    • SecurityコンポーネントのAccessControllerクラスの実装に問題があり、現在のコンテキストに基づいて特権を正しく制限できていないことがある事がわかりました。
  • CVE-2019-2818
    • 影響するバージョン:Java SE: 11.0.3, 12.0.1
    • サブコンポーネント: Security
    • CVSS 3.0 Base Score 3.1
    • CVSS Vector: 元情報参照
    • Securityコンポーネントに含まれるChaCha20Cipherの実装で、タグの比較に問題がありました。
  • CVE-2019-2766
    • 影響するバージョン:Java SE: 7u221, 8u212, 11.0.3, 12.0.1; Java SE Embedded: 8u211
    • サブコンポーネント: Networking
    • CVSS 3.0 Base Score 3.1
    • CVSS Vector: 元情報参照
    • Windows OSのfile://プロトコルハンドラに欠陥が見つかりました。 権限チェックが不十分な場合、リモートの攻撃者が機密情報にアクセス出来る可能性があります。

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。

また、サービスの再起動が発生しますので、peacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。



セキュリティ系連載案内


セミナー情報1

Keycloakの初のコミュニティイベント「Keyconf19」がイギリスにて開催され、日本からも日立の乗松さんが参加・発表され、メンテナとコアな議論をしてきたので、2019/07/19(金) 18:45 〜 20:00 に『OSSセキュリティ技術の会 Keycloakミニ勉強会(副題:Keyconf19で日英クロスボンバーの巻)』と題してkeyconf19の報告会+αを開催することになりました。

Keycloakメンテナからのお土産のステッカーも人数限定であります!

https://secureoss-sig.connpass.com/event/136512/にて申し込みを行っております。奮ってご参加ください。

セミナー情報2

2019/07/31 10:00-17:00で開催される、一般社団法人 日本情報システム・ユーザ協会(JUAS)様による有料ハンズオンセミナー「ハンズオンで学ぶ!クラウド時代の運用管理とセキュリティ対策 」にて当ブログの筆者「面 和毅」が講師を努めます。

本セミナーでは、大手ベンダーや外資系企業、ユーザー企業などでセキュリティの専門家として20年以上の経験を持ち、現在、セキュリティエバンジェリストとして活躍する講師が実体験を交えながら、クラウド上のサーバーを安価に守る方法を、演習をまじえ、具体的にお伝えします。

https://juasseminar.jp/seminars/view/4119290にて申し込みを行っております。奮ってご参加ください。

セミナー情報3

2019/07/23 18:30-20:30で、「再演「やってはイケナイ」をやってみよう」セミナーを行います。

このセミナーは前回の「「やってはイケナイ」をやってみよう」セミナーの再演で、実際に色々な「やってはイケナイ」をデモを交えて行い、実際にどのような問題が発生するのかを確認し、その様な万が一の場合を防ぐために行っておくべき対策を紹介していきます。

https://sios.connpass.com/event/134622/がプログラム内容と申し込みの詳細になります。奮ってご参加下さい。


OSSに関するお困りごとは サイオス OSSよろず相談室まで

サイオスOSSよろず相談室 では、OSSを利用する中で発生する問題に対し、長年培ってきた技術力・サポート力をもって企業のOSS活用を強力に支援します。Red Hat Enterprise Linux のほか、CentOS をご利用されている環境でのサポートも提供いたします。

前へ

Knot Resolverの脆弱性情報(CVE-2019-10190, CVE-2019-10191)

次へ

libssh2の脆弱性情報(Moderate: CVE-2019-13115)