セキュリティアドバイザリ
セキュリティ勧告: (BEA07-177.00)

作成者: BEA Systems Inc.

概要: Java Runtime Environmentの複数のセキュリティ脆弱性

影響を受ける製品:
BEA JRockit R27.3.1およびそれ以前の以下を使用するリリース
JDKおよびJRE 6 Update 1およびそれ以前
JDKおよびJRE 5.0 Update 11およびそれ以前
SDKおよびJRE 1.4.2 Update 14およびそれ以前
BEA JRockit 7.0 SP6 RP1およびそれ以前のJRE 1.3.1_20およびそれ以前を使用するリリース

脅威レベル:
アプレットやアプリケーションで権限の昇格や任意のコードの実行が可能な複数のセキュリティ脆弱性が発見されました。

重大度:
攻撃者は権限の昇格や任意のコードを実行する可能性があります。

JRockitの特定のバージョンにおいて、セキュリティ脆弱性の原因となる可能性がある問題が確認されました。この問題を修正するためのパッチが提供されています(後続のセクションIIを参照)。BEA Systemsでは、潜在的なセキュリティの問題を最も緊急度の高い問題として取り扱い、お客様のすべての資産のセキュリティを確保するために可能な限りの措置を講じます。結果として、弊社では以下の対処策を強く提案します。
I. 以下の勧告に目を通します。

II. 対処方法を適用します。

III.今後のセキュリティ勧告に関心をお持ちのユーザをご存知の場合は、この勧告に含まれる登録に関する手順をぜひ転送してください。

I. 勧告

これはSun Security Alerts #102958、#102934、#103024、#102993および#102995に対応するセキュリティ勧告です。

Sun Alert #102958

JDK の幾つかのリリースのJavadocツールが生成するHTMLドキュメントにクロスサイトスクリプティング(XSS)脆弱性が存在します。リモートユーザに生成されたドキュメントをホストするwebサイトからのcookieにアクセスされる可能性があります。
  • JDK 6
  • JDK 5 Update 11およびそれ以前
Sun MicrosystemsのJRE脆弱性についての勧告は以下をご参照ください。
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102958-1


Sun Alert #102934

Java Runtime Environmentのイメージ構文解析コードに信頼できないアプレットやアプリケーションに権限の昇格を許す可能性があるバッファオーバーフロー脆弱性が存在します。例えば、アプレットがローカルファイルのread/write権限やローカルアプリケーションの実行を信頼できないアプレットを実行しているユーザに許可する可能性があります。
  • JDKおよびJRE 6
  • JDK およびJRE 5.0 Update 10およびそれ以前
  • SDKおよびJRE 1.4.2_14およびそれ以前
  • SDKおよびJRE 1.3.1_20およびそれ以前
もうひとつの脆弱性は信頼できないアプレットやアプリケーションがJava Virtual Machineのハングを引き起こす可能性があります。
  • JDKおよびJRE 6
  • JDK およびJRE 5.0 Update 10およびそれ以前
  • SDKおよびJRE 1.4.2_14およびそれ以前
  • SDKおよびJRE 1.3.1_19およびそれ以前
Sun MicrosystemsのJRE脆弱性についての勧告は以下をご参照ください。
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102934-1


Sun Alert #103024

Java Runtime Environmentのフォント解析コードに信頼できないアプレットに権限の昇格を許す脆弱性が存在します。例えば、アプレットがローカルファイルのread/write権限やローカルアプリケーションの実行を信頼できないアプレットを実行するユーザに許可する可能性があります。
  • JDKおよびJRE 5.0 Update 9およびそれ以前
  • SDKおよびJRE 1.4.2_14およびそれ以前
Sun MicrosystemsのJRE脆弱性についての勧告は以下をご参照ください。
http://sunsolve.sun.com/search/document.do?assetkey=1-26-103024-1


Sun Alert #102993

JDKおよびJRE 6リリースに実装されているJava XMLデジタル署名には、XML署名に含まれるXSLTのTransforms要素で指定されたXSLTスタイルシートを適切に処理しません。これらのXSLTスタイルシートを含むXML署名を処理するアプリケーションの権限で、任意のコードを実行される脆弱性があります。
  • JDKおよびJRE 6 Update 1およびそれ以前
Sun MicrosystemsのJRE脆弱性についての勧告は以下をご参照ください。
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102993-1


Sun Alert #102995

Java Runtime Enviromentのアプレットクラスローダには、リモートシステムからロードされた信頼できないアプレットがネットワークのアクセス制限を回避してローカルホストで動作する特定のサービスに対してソケット接続を確立する脆弱性が存在します。信頼できないリモートアプレットが接続したサービスに存在するセキュリティ脆弱性を攻撃する可能性があります。
  • JDKおよびJRE 6 Update 1およびそれ以前
  • JDKおよびJRE 5.0 Update 11およびそれ以前
  • SDKおよびJRE 1.4.2_14およびそれ以前
Sun MicrosystemsのJRE脆弱性についての勧告は以下をご参照ください。
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102995-1


影響およびCVSS評価:

CVSS 評価値: 5.3 (高)
攻撃元区分 (AV): リモート
攻撃条件の複雑さ (AC): 高
攻撃前の認証要否 (Au): 不要
影響: 不正アクセス。機密性、完全性、可用性の一部が影響を受ける
脆弱性のタイプ: 権限の昇格、任意のコードの実行
CVSS 基本値区分: (AV:R/AC:H/Au:NR/C:C/I:C/A:N/B:N)

Complete CVSS Guide: http://www.first.org/cvss/cvss-guide.html
Online Calculator: http://nvd.nist.gov/cvss.cfm?calculator

この脆弱性の影響を受けるのは、BEA JRockitの次に示すバージョンです。
BEA JRockit R27.3.1およびそれ以前の以下を使用するリリース
JDKおよびJRE 6 Update 1およびそれ以前
JDKおよびJRE 5.0 Update 11およびそれ以前
SDKおよびJRE 1.4.2 Update 14およびそれ以前
BEA JRockit 7.0 SP6 RP1およびそれ以前のJRE 1.3.1_20およびそれ以前を使用するリリース

II. 対処方法

BEA Systemsでは、以下の一連の対処方法に従うことを強く推奨します。

JDK 1.4.2、JDK 1.5.0またはJDK 6
  1. JRockit R27.3.1またはそれ以前のリリースを使用している場合、以下に示す適切なパッチをダウンロードして一時ディレクトリにパッチを保存します。
  2. JRockit 1.4.2 R27.3.1 JDK Linux (x86 - 32 bit):
    ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/jrockit-jdk1.4.2_14-linux_ia32.tar.gz
    JRockit 5.0 R27.3.1 JDK Linux (x86 - 32 bit):
    ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/jrockit-jdk1.5.0_11-linux_ia32.tar.gz
    JRockit 6 R27.3.1 JDK Linux (x86 - 32 bit):
    ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/jrockit-jdk1.6.0_01-linux_ia32.tar.gz
    JRockit 5.0 R27.3.1 JDK Linux (Intel EM64T & AMD64 - 64 bit):
    ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/jrockit-jdk1.5.0_11-linux_x86_64.tar.gz
    JRockit 6 R27.3.1 JDK Linux (Intel EM64T & AMD64 - 64 bit):
    ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/jrockit-jdk1.6.0_01-linux_x86_64.tar.gz
    JRockit 1.4.2 R27.3.1 JDK Linux (Intel Itanium - 64 bit):
    ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/jrockit-jdk1.4.2_14-linux_ia64.tar.gz
    JRockit 5.0 R27.3.1 JDK Linux (Intel Itanium - 64-bit):
    ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/jrockit-jdk1.5.0_11-linux_ia64.tar.gz
    JRockit 1.4.2 R27.3.1 JDK Sun Solaris (SPARC - 64 bit):
    ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/jrockit-jdk1.4.2_14-solaris_sparcv9.tar.gz
    JRockit 5.0 R27.3.1 JDK Solaris (SPARC - 64-bit):
    ftp://anonymous:dev2dev%40bea%2Ecom@ftpna.bea.com/pub/releases/security/jrockit-jdk1.5.0_11-solaris_sparcv9.tar.gz
    BEA JRockit 1.4.2 R27.3.1 JDK Microsoft Windows (x86 - 32 bit):
    ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/jrockit-jdk1.4.2_14-windows_ia32.zip
    JRockit 5.0 R27.3.1 JDK Microsoft Windows (x86 - 32 bit):
    ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/jrockit-jdk1.5.0_11-windows_ia32.zip
    JRockit 6 R27.3.1 JDK Microsoft Windows (x86 - 32 bit):
    ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/jrockit-jdk1.6.0_01-windows_ia32.zip
    JRockit 5.0 R27.3.1 JDK Microsoft Windows (Intel EM64T & AMD64 - 64 bit):
    ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/jrockit-jdk1.5.0_11-windows_x86_64.zip
    JRockit 6 R27.3.1 JDK Microsoft Windows (Intel EM64T & AMD64 - 64 bit):
    ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/jrockit-jdk1.6.0_01-windows_x86_64.zip
    JRockit 1.4.2 R27.3.1 JDK Microsoft Windows (Intel Itanium - 64 bit):
    ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/jrockit-jdk1.4.2_14-windows_ia64.zip
    JRockit 5.0 R27.3.1 JDK Microsoft Windows (Intel Itanium - 64 bit):
    ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/jrockit-jdk1.5.0_11-windows_ia64.zip
  3. Windows上ではunzip、LinuxまたはSolaris上ではtarを使用してパッケージを解凍します。このパッケージは完全なJRockitインストールを含んでいます。既存のJRockitインストールをパッチで置き換えます。
  4. 現在のJRockitインストールを新しい場所に保存します。
  5. 現在のJRockitインストールをパッチのファイルで置き換えます。
  6. サーバを再起動します。

  7. 注:パッチファイルでアップデートをおこなう前にオリジナルファイルを保存されることを強く推奨します。

JRE 1.3.1

Sunは現在JRE 1.3.1のパッチをリリースしていません。


BEA Systemsは、当社のすべてのセキュリティ勧告で推奨される修正をお客様が適用されることを強く提案します。 またBEA Systemsは、お客様にすべてのサービス/メンテナンスパックをリリース後直ちに適用していただくことも強く要請します。 サービス/メンテナンスパックには、以前の各サービス/メンテナンスパックに加えて、製品の各バージョンに対するすべてのバグ修正が累積的に含まれています。サービス/メンテナンスパックおよびサービス/メンテナンスパックについての情報は次の場所で公開しています。

BEA JRockit: http://commerce.bea.com/products/weblogicjrokit/jrockit_prod_fam.jsp

WebLogic Server: http://commerce.bea.com/showallversions.jsp?family=WLS

WebLogic Platform: http://commerce.bea.com/showallversions.jsp?family=WLP

注: WebLogic ServerおよびWebLogic Expressのセキュリティについての情報は、
http://edocs.beasys.co.jp/e-docs/wls/docs81/security.htmlをご覧ください。特定のプロダクション環境のセキュリティに関する情報については、
http://edocs.beasys.co.jp/e-docs/wls/docs81/lockdown/index.htmlをご覧ください。BEA Systemsは、サーバのデプロイメントが安全にコンフィグレーションされていることをお客様が確信できるように、このドキュメントに再度目を通されることを強くお勧めします。

III. セキュリティに関する伝達方針

BEA製品にセキュリティ関連の問題が見つかった場合、BEA Systemsは勧告および適切な対策を示した指示を配信させていただく方針です。お客様のサイト、データ、およびコードのセキュリティは当社にとって最優先事項ですので、セキュリティ関連の問題はすべて包み隠さずはっきりとお伝えすることを約束します。

過去のすべての勧告および通知は、 https://support.bea.com/application_content/product_portlets/securityadvisories-ja/index.htmlでご覧いただけます。

BEA Systemsでは、製品のセキュリティに関する勧告および通知の配信のみを目的とした、自由に参加できるメーリングリストを開設いたしました。ユーザがこのメーリングリストに参加しており、そのユーザが利用しているBEA製品にセキュリティ関連の問題が存在する場合、BEA Systemsは必要な勧告および指示を、適切な対処策とともに電子メールで配信させていただく方針です。

勧告の配信登録を新しく希望するユーザは、 https://support.bea.com/application_content/product_portlets/securityadvisories-ja/index.htmlの登録に関する指示に従ってください。

IV. セキュリティ関連の問題の報告

セキュリティ関連の問題をBEA Systemsに報告するには、 secalert@bea.comまで電子メールをお送りいただくか、 https://support.bea.com/application_content/product_portlets/securityadvisories-ja/index.htmlの指示に従ってください。セキュリティ関連の問題の報告はすべて直ちに確認され、お客様のすべての資産の継続的なセキュリティを確保するために必要なあらゆる措置が講じられます。

この勧告の信頼性についての疑問または懸念がありましたら、BEAテクニカルサポート( support@bea.com)までご連絡ください。