Oracle Critical Patch Update Advisory - July 2015
概要Critical Patch Update(CPU)はセキュリティ脆弱性のための複数のパッチをまとめたものです。 Critical Patch Updateは通常は累積的なパッチですが、各回のアドバイザリでは、前のCritical Patch Updateアドバイザリ以降新たに追加されたセキュリティ修正のみが案内されています。そのため、過去のセキュリティ修正の情報については、これまでにリリースされたCritical Patch Updateアドバイザリを確認する必要があります。以前のCritical Patch Updateアドバイザリは、以下のURLから参照いただけます。 Critical Patch Updates and Security Alerts(日本語翻訳ページ) オラクル社は、すでに修正を提供済みである脆弱性を突いた、悪意ある攻撃に関する報告を周期的に受け取り続けています。いくつかの例では、利用可能なオラクルのパッチの適用を怠っていたため、悪意ある攻撃者が成功をしたと報告されています。そのため、オラクル社は、メンテナンス中のバージョンで運用し、滞りなくCritical Patch Updateの修正を適用する事を強く推奨します。 本Critical Patch Updateでは、以下に記載の全ての製品を通じて193の新たなセキュリティ修正が含まれています。本Critical Patch Updateの内容および他のOracle Softwareの安全性保証のアクティビティを要約したブログは、The Oracle Software Security Assurance Blogよりご覧ください。 2015年5月15日に、Oracle社はSecurity Alert for CVE-2015-3456 (QEMU "Venom")を公開しました。影響のあるOracle製品をお使いのお客様は、CVE-2015-3456でアナウンスされた修正と構成ステップの両方またはいずれかを適用することを強くお勧めします。 Critical Patch Updateアドバイザリは、Common Vulnerability Reporting Format (CVRF) version 1.1のXMLフォーマットで参照することもできます。 CVRFの詳細はhttp://www.oracle.com/technetwork/topics/security/cpufaq-098434.html#CVRF をご参照ください。
影響を受ける製品及びコンポーネント本Critical Patch Updateで対応がなされているセキュリティ脆弱性は、下記のカテゴリーで案内された製品に影響を及ぼします。記載されたバージョン用のパッチの製品エリアは、Products and Versionsカラムに対応するPatch Availabilityカラムに示されています。パッチに関する文書は、下記のPatch Availabilityカラムか、Patch Availability Tableのリンクをクリックしてご参照ください。 Oracle Lifetime Support Policy(日本語翻訳ページ)における Premier Support または Extended Support 期間中で、影響を受ける製品とそのバージョン: | Affected Products and Versions | Patch Availability |
|---|
| Application Express, version(s) prior to 5.0 | Database | | Oracle Database Server, version(s) 11.1.0.7, 11.2.0.3, 11.2.0.4, 12.1.0.1, 12.1.0.2 | Database | | Oracle Fusion Applications, version(s) 11.1.2 through 11.1.9 | Fusion Applications | | Oracle Fusion Middleware, version(s) 10.3.6.0, 11.1.1.7, 11.1.1.8, 11.1.1.9, 11.1.2.2, 12.1.1, 12.1.2, 12.1.3 | Fusion Middleware | | Oracle Access Manager, version(s) 11.1.1.7, 11.1.2.2 | Fusion Middleware | | Oracle Business Intelligence Enterprise Edition, version(s) 11.1.1.7, 11.1.1.9 | Fusion Middleware | | Oracle Business Intelligence Enterprise Edition, Mobile App version(s) prior to 11.1.1.7.0 (11.6.39) | Fusion Middleware | | Oracle Data Integrator, version(s) 11.1.1.3.0 | Fusion Middleware | | Oracle Directory Server Enterprise Edition, version(s) 7.0, 11.1.1.7 | Fusion Middleware | | Oracle Endeca Information Discovery Studio, version(s) 2.2.2, 2.3, 2.4, 3.0, 3.1 | Fusion Middleware | | Oracle Event Processing, version(s) 11.1.1.7, 12.1.3.0 | Fusion Middleware | | Oracle Exalogic Infrastructure, version(s) 2.0.6.2 | Fusion Middleware | | Oracle GlassFish Server, version(s) 2.1.1, 3.0.1, 3.1.2 | Fusion Middleware | | Oracle iPlanet Web Proxy Server, version(s) 4.0 | Fusion Middleware | | Oracle iPlanet Web Server, version(s) 6.1, 7.0 | Fusion Middleware | | Oracle JDeveloper, version(s) 11.1.1.7.0, 11.1.2.4.0, 12.1.2.0.0, 12.1.3.0.0 | Fusion Middleware | | Oracle OpenSSO, version(s) 3.0-05 | Fusion Middleware | | Oracle Traffic Director, version(s) 11.1.1.7.0 | Fusion Middleware | | Oracle Tuxedo, version(s) SALT 10.3, SALT 11.1.1.2.2, Tuxedo 12.1.1.0 | Fusion Middleware | | Oracle Web Cache, version(s) 11.1.1.7.0 | Fusion Middleware | | Oracle WebCenter Portal, version(s) 11.1.1.8.0, 11.1.1.9.0 | Fusion Middleware | | Oracle WebCenter Sites, version(s) 11.1.1.6.1 Community, 11.1.1.8.0 Community, 12.2.1.0 | Fusion Middleware | | Oracle WebLogic Server, version(s) 10.3.6.0, 12.1.1.0, 12.1.2.0, 12.1.3.0 | Fusion Middleware | | Hyperion Common Security, version(s) 11.1.2.2, 11.1.2.3, 11.1.2.4 | Fusion Middleware | | Hyperion Enterprise Performance Management Architect, version(s) 11.1.2.2, 11.1.2.3 | Fusion Middleware | | Hyperion Essbase, version(s) 11.1.2.2, 11.1.2.3 | Fusion Middleware | | Enterprise Manager Base Platform, version(s) 11.1.0.1 | Enterprise Manager | | Enterprise Manager for Oracle Database, version(s) 11.1.0.7, 11.2.0.3, 11.2.0.4 | Enterprise Manager | | Enterprise Manager Plugin for Oracle Database, version(s) 12.1.0.5, 12.1.0.6, 12.1.0.7 | Enterprise Manager | | Oracle E-Business Suite, version(s) 11.5.10.2, 12.0.6, 12.1.1, 12.1.2, 12.1.3, 12.2.3, 12.2.4 | E-Business Suite | | Oracle Agile PLM, version(s) 9.3.4 | Oracle Supply Chain Products | | Oracle Agile PLM Framework, version(s) 9.3.3 | Oracle Supply Chain Products | | Oracle Agile Product Lifecycle Management for Process, version(s) 6.0.0.7, 6.1.0.3, 6.1.1.5, 6.2.0.0 | Oracle Supply Chain Products | | Oracle Transportation Management, version(s) 6.1, 6.2, 6.3.0, 6.3.1, 6.3.2, 6.3.3, 6.3.4, 6.3.5, 6.3.6, 6.3.7 | Oracle Supply Chain Products | | PeopleSoft Enterprise HCM Candidate Gateway, version(s) 9.1, 9.2 | PeopleSoft | | PeopleSoft Enterprise HCM Talent Acquisition Manager, version(s) 9.1, 9.2 | PeopleSoft | | PeopleSoft Enterprise PeopleTools, version(s) 8.53, 8.54 | PeopleSoft | | PeopleSoft Enteprise Portal - Interaction Hub, version(s) 9.1.00 | PeopleSoft | | Siebel Apps - E-Billing, version(s) 6.1, 6.1.1, 6.2 | Siebel | | Siebel Core - Server OM Svcs, version(s) 8.1.1, 8.2.2, 15.0 | Siebel | | Siebel UI Framework, version(s) 8.1.1, 8.2.2, 15.0 | Siebel | | Oracle Commerce Guided Search / Oracle Commerce Experience Manager, version(s) 3.0.2, 3.1.1, 3.1.2, 11.0, 11.1 | Oracle Commerce | | Oracle Communications Messaging Server, version(s) 7.0 | Communications | | Oracle Communications Session Border Controller, version(s) prior to 7.2.0m4 | Communications | | Oracle Java FX, version(s) 2.2.80 | Oracle Java SE | | Oracle Java SE, version(s) 6u95, 7u80, 8u45 | Oracle Java SE | | Oracle Java SE Embedded, version(s) 7u75, 8u33 | Oracle Java SE | | Oracle JRockit, version(s) R28.3.6 | Oracle Java SE | | Fujitsu M10-1, M10-4, M10-4S Servers, version(s) XCP prior to XCP 2260 | Oracle and Sun Systems Products Suite | | Integrated Lights Out Manager (ILOM), version(s) prior to 3.2.6 | Oracle and Sun Systems Products Suite | | Oracle Ethernet Switch ES2-72, Oracle Ethernet Switch ES2-64, version(s) prior to 1.9.1.2 | Oracle and Sun Systems Products Suite | | Oracle Switch ES1-24, version(s) prior to 1.3.1 | Oracle and Sun Systems Products Suite | | Oracle VM Server for SPARC, version(s) 3.2 | Oracle and Sun Systems Products Suite | | SPARC Enterprise M3000, M4000, M5000, M8000, M9000 Servers, version(s) XCP prior to XCP 1120 | Oracle and Sun Systems Products Suite | | Solaris, version(s) 10, 11.2 | Oracle and Sun Systems Products Suite | | Solaris Cluster, version(s) 3.3, 4.2 | Oracle and Sun Systems Products Suite | | Sun Blade 6000 Ethernet Switched NEM 24P 10GE, version(s) prior to 1.2.2 | Oracle and Sun Systems Products Suite | | Sun Network 10GE Switch 72p, version(s) prior to 1.2.2 | Oracle and Sun Systems Products Suite | | Secure Global Desktop, version(s) 4.63, 4.71, 5.1, 5.2 | Oracle Linux and Virtualization | | Sun Ray Software, version(s) prior to 5.4.4 | Oracle Linux and Virtualization | | Oracle VM VirtualBox, version(s) prior to 4.0.32, 4.1.40, 4.2.32, 4.3.30 | Oracle Linux and Virtualization | | MySQL Server, version(s) 5.5.43 and earlier, 5.6.24 and earlier | Oracle MySQL Product Suite | | Oracle Berkeley DB, version(s) 11.2.5.1.29, 11.2.5.2.42, 11.2.5.3.28, 12.1.6.0.35 | Berkeley DB |
Patch Availability Tableとリスク・マトリクスPatch Availability Tableお客様が管理されている各オラクル製品について、以下に記載の表からパッチの提供状況及び適用手順を確認して下さい。本Critical Patch Updateに関する文書の概要は、Oracle Critical Patch Update July 2015 Documentation Map, My Oracle Support Note 1999242.1をご参照ください。 | Product Group | Risk Matrix | Patch Availability and Installation Information |
|---|
| Oracle Database | Oracle Database Risk Matrix | Patch Set Update and Critical Patch Update July 2015 Availability Document, My Oracle Support Note 2005667.1 | | Oracle Fusion Middleware | Oracle Fusion Middleware Risk Matrix | Patch Set Update and Critical Patch Update July 2015 Availability Document, My Oracle Support Note 2005667.1 | | Oracle Fusion Applications | Oracle Database Risk Matrix and Oracle Fusion Middleware Risk Matrix | Oracle DatabaseとOracle Fusion Middlewareに影響する脆弱性は、Oracle Fusion Applicationsに影響する可能性があるため、Oracle Fusion Applications Critical Patch Update Knowledge Document (July 2015), My Oracle Support Note 2019778.1を参照し、Fusion Applicationの環境に適用すべきパッチの情報を確認してください。 | | Oracle Hyperion | Oracle Hyperion | Patch Set Update and Critical Patch Update July 2015 Availability Document, My Oracle Support Note 2005667.1 | | Oracle Enterprise Manager | Oracle Enterprise Manage Risk Matrix | Patch Set Update and Critical Patch Update July 2015 Availability Document, My Oracle Support Note 2005667.1 | | Oracle Applications - E-Business Suite | Oracle E-Business Suite Risk Matrix | Patch Set Update and Critical Patch Update July 2015 Availability Document, My Oracle Support Note 2013117.1 | | Oracle Applications - Oracle Supply Chain, PeopleSoft Enterprise, and Siebel | Oracle Supply Chain Risk Matrix Oracle PeopleSoft Enterprise Risk Matrix Oracle Siebel Risk Matrix | Critical Patch Update Knowledge Document for Oracle Supply Chain, PeopleSoft Enterprise, and Siebel Product Suite, My Oracle Support Note 2024178.1 | | Oracle Commerce Platform | Oracle Commerce Platform Risk Matrix | Critical Patch Update July 2015 Patch Availability Document for Oracle Commerce Guided Search / Oracle Commerce Experience Manager, My Oracle Support Note 2030072.1 | | Oracle Industry Applications - Oracle Communications Applications | Oracle Communications Applications Risk Matrix | | | Oracle Java SE | Oracle SE Risk Matrix | - Critical Patch Update July 2015 Patch Availability Document for Java SE, My Oracle Support Note 2011937.1
- ブラウザでJava SEをお使いのお客様は、java.comより最新のリリースをダウンロードできます。WindowsとMac OS Xのお客様は、自動更新で最新のリリースを入手することもできます。
- 最新リリースのJavaFXは、JDK/JRE 7, 8の最新の更新に含まれています。
| | Oracle and Sun Systems Products Suite | Oracle and Sun Systems Products Suite Risk Matrix | Critical Patch Update July 2015 Patch Delivery Document for Oracle and Sun Systems Product Suite, My Oracle Support Note 2018633.1 | | Oracle Linux and Virtualization Products | Oracle Linux and Virtualization Products Risk Matrix | Critical Patch Update July 2015 Patch Delivery Document for Oracle Linux and Virtualization Products, My Oracle Support Note 1992929.1 | | Oracle MySQL | Oracle MySQL Risk Matrix | Critical Patch Update July 2015 Patch Availability Document for Oracle MySQL Products, My Oracle Support Note 2024204.1 | | Oracle Berkeley DB | Oracle Berkeley DB Risk Matrix | Patch Set Update and Critical Patch Update July 2015 Availability Document, My Oracle Support Note 2030291.1 |
リスク・マトリクスリスク・マトリクスでは、本アドバイザリで示される新たな脆弱性のみをご案内しています。以前のセキュリティ修正に対するリスク・マトリクスは、Critical Patch Update advisories(日本語翻訳ページ)から参照いただけます。文章形式のリスク・マトリクス(英語)はText Form of Oracle Critical Patch Updateから参照いただけます。 本Critical Patch Updateで案内された脆弱性の幾つかは、複数の製品へ影響を及ぼします。各脆弱性は、固有のCVE#で識別されています。複数の製品に影響を及ぼす同一の脆弱性は、全リスク・マトリクス内で同じCVE#で表現されています。 イタリック体で表記されたCVE#は、この脆弱性は異なる製品に影響を及ぼす事が示されており、イタリック体のCVE#がリストされている製品にも影響があります。 セキュリティに関する脆弱性は、CVSS version 2.0を用いて評価されています(オラクル社のCVSS 2.0の適用についてはOracle CVSS Scoringをご参照ください)。オラクル社は、Critical Patch Update(CPU)によって案内されるそれぞれのセキュリティ脆弱性の分析を行います。オラクル社は、その分析結果の全てを公表しませんが、結果をまとめたリスク・マトリクスや関連する文書を通じて、脆弱性のタイプ、脆弱性を悪用するために必要な条件、脆弱性が悪用された場合の影響などの情報を提供します。オラクル社はこのようにして部分的に情報を公表しますので、お客様はご自身のオラクル製品の利用形態に基づいてリスク分析を行って下さい。詳細は、Oracle Security Vulnerability Disclosure Policies(日本語翻訳ページ)をご参照ください。 リスク・マトリクスに記載されるプロトコルは、もしセキュリティ形態を持つものがある場合は、そのプロトコルも影響される事を示しています。たとえば、HTTPが影響を受けるプロトコルに記載されている場合、(使用可能であれば)HTTPSも同様に影響を受けることを示しています。セキュリティ形態のみが影響を受ける場合には、そのプロトコルのセキュリティ形態がリスク・マトリクスに記載されます。例えば、HTTPSはSSL/TLSにおける脆弱性のために記載されます。
回避策攻撃が成功することによってもたらされる危険を鑑み、オラクル社は、出来るだけ早くCPUの修正を適用されることを強く推奨します。お客様の環境によっては、攻撃のために必要となるネットワーク・プロトコルを制限することで、攻撃が成功する危険性を軽減できる可能性があります。ある特定の権限、または、ある特定のパッケージへのアクセスを必要とする攻撃に対し、その権限を必要としないユーザーから権限またはパッケージへのアクセスを削除することで、攻撃が成功する恐れを低減できる可能性があります。これらの手法は、アプリケーションの機能を損なう可能性がありますので、オラクル社はこれらの変更を非プロダクション・システム(本番環境ではない環境)でテストされることを強く推奨します。いずれの手法も、根本的に問題を修正することにはなりませんので、長期にわたって有効な解決策として見なすべきではありません。
Critical Patch Updateの省略オラクル社はセキュリティ修正をできるだけ早く適用する事を強く推奨しています。1つまたはそれ以上のCritical Patch Updateの適用を行っておらず、今回のCPUでセキュリティ修正のアナウンスが無かった製品について確認をする場合は、以前のCritical Patch Update advisories(日本語翻訳ページ)をご確認ください。
製品の依存関係オラクル製品は、他のオラクル製品と依存関係にある場合があります。今回のCritical Patch Updateで公開されたセキュリティ脆弱性の修正は、依存関係にある製品に影響を及ぼす場合があります。依存関係に関する詳細および依存関係のある製品のパッチ適用については、Patch Set Update and Critical Patch Update July 2015 Availability Document, My Oracle Support Note 2005667.1をご覧ください。
Critical Patch Updateを提供する製品とバージョンCritical Patch Updateプログラムにより提供されるパッチは、Lifetime Support Policy(日本語翻訳ページ)におけるPremier SupportまたはExtended Support期間にある製品バージョンに対して提供されます。オラクル社は、Critical Patch Updateプログラムにより提供されるパッチを、確実に入手可能な製品バージョンへのアップグレードを計画されることを推奨します。 Premier SupportまたはExtended Support期間では無い製品リリースでは、本Critical Patch Updateで示されるセキュリティ脆弱性に関する検証を実施しておりません。しかしながら、影響を受けるリリースの、より初期(earlier)のバージョンでは、これらの脆弱性の影響を受ける恐れがあります。そのため、サポート中のバージョンへのアップグレードをお勧め致します。 Database、Fusion Middleware、Oracle Enterprise Manager Base Platform(旧"Oracle Enterprise Manager Grid Control")およびCollaboration Suiteでは、Software Error Correction Support Policy, My Oracle Support Note 209768.1(日本語翻訳文書)に従ってパッチが提供されます。また、各サポートフェーズやサポート方針については、Technical Support Policies(日本語翻訳ページ)をご確認下さい。
Extended Support期間の製品Critical Patch Updateプログラムにより提供されるパッチは、Oracle Lifetime Support Policy(日本語翻訳ページ)におけるExtended Supportをご購入されたお客様にのみ提供されます。有効なExtended Supportのご契約をお持ちでない限り、Extended Support期間の製品のCritical Patch Updateプログラムにより提供されるパッチをダウンロードいただくことはできません。
謝辞本Critical Patch Updateに含まれる脆弱性は、次の方々により発見・報告されました(敬称略)。 Adam Willard of Foreground Security; an Anonymous researcher via Beyond Security's SecuriTeam Secure Disclosure Program; Aniway.Anyway via HP's Zero Day Initiative; Arezou Hosseinzad-Amirkhizi of TELUS Security Labs; Benjamin Kunz Mejri of Evolution Security; Borked of the Google Security Team; Brooks Li of Trend Micro; CERT/CC; Christiaan Esterhuizen of Trustwave; Christian Schneider; Danny Tsechansky; David Jorm; David Litchfield of Google; Derek Abdine of rapid7.com; Florian Lukavsky of SEC Consult Vulnerability Lab; Florian Weimer of Red Hat; Hanno Böck; Jacob Smith; Juraj Somorovsky of Ruhr-University Bochum; Jörg Schwenk of Ruhr-University Bochum; Karthikeyan Bhargavan; Kyle Lovett; Martin Rakhmanov of Trustwave; Mateusz Jurczyk of Google Project Zero; Microsoft Vulnerability Research of Microsoft Corp; Owais Mohammad Khan formerly of KPMG; Recx Ltd.; Richard Birkett of Worldpay; Richard Harrison of E.ON Business Services GmbH; Roberto Suggi Liverani of NATO Communications and Information Agency; Sandeep Kamble of SecureLayer7; Steven Seeley of HP's Zero Day Initiative; Tibor Jager of Ruhr-University Bochum; Tudor Enache of Help AG; and Vladimir Wolstencroft.
Security-In-Depth Contributorsオラクル社は、弊社のSecurity-In-Depthプログラム(FAQ)に貢献して下さった方々に謝意を表明します。このSecurity-In-Depthプログラムとは、Critical Patch Updateでの対応までは必要としないものの、将来のリリースにおける製品コードやドキュメントの大幅な改変に結びつくようなセキュリティ脆弱性に関する情報の提供、提言、示唆をして下さった方々に、特別の謝意を表明するプログラムです。 本Critical Patch Updateアドバイザリでは、オラクル社は、次の方々のSecurity-In-Depthプログラムへの貢献に謝意を表明します(敬称略)。 Alexey Tyurin of ERPScan; Bart Kulach of NN Group N.V.; Chirag Paghadal; David Litchfield of Google; Jeroen Frijters; Mahesh V. Tripunitara of University of Waterloo; Mateusz Jurczyk of Google Project Zero; Pete Finnigan; Puneeth Gowda; Sumit Sahoo (54H00); Thomas Biege of SUSE; and Vishal V. Sonar of Control Case International Pvt Ltd.
On-Line Presence Security Contributorsオラクル社は、弊社のOn-Line Presence Securityプログラム(FAQ)に貢献して下さった方々に謝意を表明します。このOn-Line Presence Securityプログラムとは、Oracleの外部向けオンライン・システムの大幅な改変に結びつくようなセキュリティ脆弱性に関する情報の提供、提言、示唆をして下さった方々に、特別の謝意を表明するプログラムです。 この四半期では、オラクル社は、次の方々のOn-Line Presence Securityプログラムへの貢献に謝意を表明します(敬称略)。 Adam Willard of Foreground Security; Ali Salem Saeed (Ali BawazeEer); Elvin Hayes Gentiles; Hamit AB?S; Indrajith AN; Jeremy Dilliplane; Milan A Solanki; Murat Yilmazlar; Peter Freak; Rodolfo Godalle Jr.; Shawar Khan; and Yuhong Bao
Critical Patch UpdateのスケジュールCritical Patch Updateは、1月、4月、7月、10月の17日に最も近い火曜日に公開されます。今後4回のCPUの予定です(米国時間におけるOracle Technology Networkへの公開)。 - 2015年10月20日
- 2016年1月19日
- 2016年4月19日
- 2016年7月19日
参照情報
参考情報
原典
修正履歴
| 2015年7月14日 | Rev 1. Initial Release |
|