作成者: BEA Systems Inc.
概要: Java Web StartとブラウザのJava Plug-inの複数のセキュリティ脆弱性
影響を受ける製品:
BEA JRockit R24
JRockit R24.3-1.4.2_04 から R24.5-1.4.2_08BEA JRockit R25
JRockit R25.0-1.5.0 から R25.2-1.5.0_03
脅威レベル: 低
アプレットまたはJava Web Startアプリケーションで権限の昇格が可能な複数のセキュリティ脆弱性が発見されました。この脆弱性の影響を受けるのはクライアント側アプリケーションのみです。
重大度: 中
アプレットまたはJava Web Startアプリケーションの権限が昇格される可能性があります。
JRockitの旧バージョンにおいて、セキュリティ脆弱性の原因となる可能性がある問題が確認されました。この脆弱性はJava Web StartおよびブラウザのJava Plug-inにのみ有効です。これらの機能がサポートされていない新しいバージョンのJRockit(R26およびそれ以降)はこの脆弱性の影響を受けません。また、Java Web StartまたはブラウザのJava Plug-inを使用していない場合、この脆弱性の影響を受けません。BEA Systemsでは、潜在的なセキュリティの問題を最も緊急度の高い問題として取り扱い、お客様のすべての資産のセキュリティを確保するために可能な限りの措置を講じます。結果として、弊社では以下の対処策を強く提案します。
I. 以下の勧告に目を通します。
II. 対処方法を適用します。
III.今後のセキュリティ勧告に関心をお持ちのユーザをご存知の場合は、この勧告に含まれる登録に関する手順をぜひ転送してください。
I. 勧告
これはSun Emergency 6 Update 3、5.0 Update 13 and 1.4.2_16 releasesに関するセキュリティ勧告です。次のSun Security Alertsに関連します: #103071、#103072、#103073、#103078および#103079Sun Security Alert #103071
Java Runtime Environment(JRE)で、信頼されないアプレットやアプリケーションがディスプレイのサイズを超えたウィンドウを表示するとき、警告バナーが表示されない可能性があります。
信頼されないアプレットやアプリケーションがウィンドウを表示するとき、Java Runtime Environment(JRE)はアプレットまたはアプリケーションが信頼されていないことを示すために、ウィンドウ内に警告バナーを表示します。このJREの脆弱性は悪意のあるwebサイトからダウンロードされた信頼されないアプレットまたはアプリケーションに対してユーザのディスプレイのサイズを超えたウィンドウ表示を許可する可能性があります。そのため、警告バナーが表示されない可能性があります。
- JDKおよびJRE 6 Update 2およびそれ以前
- JDKおよびJRE 5.0 Update 12およびそれ以前
- SDKおよびJRE 1.4.2_15およびそれ以前
- SDKおよびJRE 1.3.1_20およびそれ以前
http://sunsolve.sun.com/search/document.do?assetkey=1-26-103071-1
Sun Security Alert #103072
信頼されないJava Web StartアプリケーションまたはJavaアプレットに対して、ユーザがデスクトップのアプリケーションにファイルをドラッグアンドドロップすることを要求することによって、任意のファイルをコピーまたは移動することを許可する可能性があります。
Java Runtime Environment(JRE)の脆弱性によって、信頼されないJava Web StartアプリケーションまたはJavaアプレットに対して、アプリケーションまたはアプレットを使用しているユーザに、アプリケーションまたはアプレットのウィンドウからシステム上のファイルへのacceptおよびwrite権限があるデスクトップのアプリケーションにファイルをドラッグすることを要求することによって、アプリケーションまたはアプレットが動作しているシステム上の任意のファイルをコピーまたは移動することを許可する可能性があります。この脆弱性を悪用するためには、アプリケーションまたはアプレットはユーザにドラッグやドロップを実行するよう促す必要があります
- JDKおよびJRE 6 Update 2およびそれ以前
- JDKおよびJRE 5.0 Update 12およびそれ以前
- SDKおよびJRE 1.4.2_15およびそれ以前
- SDKおよびJRE 1.3.1_20およびそれ以前
http://sunsolve.sun.com/search/document.do?assetkey=1-26-103072-1
Sun Security Alert #103073
Java Web Startのローカルファイルアクセスに関する複数のセキュリティ脆弱性。
- Java Web Startの脆弱性が、信頼されないアプリケーションに、信頼されないアプリケーションを実行しているユーザがアクセスできるローカルファイルに対して読み込みを許可する可能性があります。
- Java Web Startの脆弱性が、信頼されないアプリケーションに、信頼されないアプリケーションを実行しているユーザがアクセスできるローカルファイルに対して読み込みと書き込みを許可する可能性があります。
- Java Web Startの脆弱性が、信頼されないアプリケーションに、Java Web Startキャッシュの位置を特定することを許可する可能性があります。
- JDKおよびJRE 6 Update 2およびそれ以前
- JDKおよびJRE 5.0 Update 12およびそれ以前
- SDKおよびJRE 1.4.2_15およびそれ以前
http://sunsolve.sun.com/search/document.do?assetkey=1-26-103073-1
Sun Security Alert #103078
ネットワークのアクセス制限を回避するJava Runtime Environment(JRE)のセキュリティ脆弱性。
- Java Runtime Environment(JRE)の脆弱性は、悪意のあるwebサイトからブラウザによってダウンロードされた悪意のあるJavaScriptコードに対し、Java APIを通して、JavaScriptコードがダウンロードされたマシン上とは他のマシンのネットワークサービスへの接続を許可する可能性があります。これによって、通常アクセスが容易でないネットワークリソース(webページなど)や脆弱性(接続したネットワークサービスに存在するもの)へのアクセスや悪用が許可される可能性があります。
- JREの脆弱性は、Proxy経由で悪意のあるwebサイトからダウンロードされた信頼されないアプレットに対し、アプレットがダウンロードされたマシンとは他のマシンのネットワークサービスへの接続を許可する可能性があります。これによって、通常アクセスが容易でないネットワークリソース(webページなど)や脆弱性(接続したネットワークサービスに存在するもの)へのアクセスや悪用が許可される可能性があります。
http://crypto.stanford.edu/dns/
2つ目の問題は以下のwebサイトで公開されています。
http://seclists.org/fulldisclosure/2007/Jul/0159.html
- JDKおよびJRE 6 Update 2およびそれ以前
- JDKおよびJRE 5.0 Update 12およびそれ以前
- SDKおよびJRE 1.4.2_15およびそれ以前
- SDKおよびJRE 1.3.1_20およびそれ以前
http://sunsolve.sun.com/search/document.do?assetkey=1-26-103078-1
Sun Security Alert #103079
ネットワークのアクセス制限を回避するアプレットキャッシュ機能のJava Runtime Environment(JRE)のセキュリティ脆弱性
アプレットキャッシュ機能を伴うJava Runtime Environment(JRE)の脆弱性により、悪意のあるwebサイトからダウンロードされた信頼されないアプレットがアプレットをダウンロードしたマシンとは他のマシンのネットワークサービスに接続することを許可される可能性があります。これによって、通常アクセスが容易でないネットワークリソース(webページなど)や脆弱性(接続したネットワークサービスに存在するもの)へのアクセスや悪用が許可される可能性があります。
この問題は以下のwebサイトで公開されています。
http://conference.hitb.org/hitbsecconf2007kl/?page_id=148
- JDKおよびJRE 6 Update 2およびそれ以前
- JDKおよびJRE 5.0 Update 12およびそれ以前
- SDKおよびJRE 1.4.2_15およびそれ以前
- SDKおよびJRE 1.3.1_20およびそれ以前
http://sunsolve.sun.com/search/document.do?assetkey=1-26-103079-1
Sun Security Alert # 103112
信頼されないアプリケーションまたはアプレットに権限の昇格を許可する仮想マシンのJava Runtime Environment(JRE)のセキュリティ脆弱性
JREの仮想マシンの脆弱性により、信頼されないアプレットに対して権限の昇格を許可する可能性があります。例えば、アプレット自身が、信頼されないアプレットを実行中のユーザがアクセス可能な、ローカルファイルへのread 、write権限、またはローカルアプリケーションの実行権限を与える可能性があります。
- JDKおよびJRE 6 Update 2およびそれ以前
- JDKおよびJRE 5.0 Update 12およびそれ以前
- SDKおよびJRE 1.4.2_15およびそれ以前
- SDKおよびJRE 1.3.1_20およびそれ以前
http://sunsolve.sun.com/search/document.do?assetkey=1-26-103112-1
影響およびCVSS評価:
CVSS 評価値: 2.4 (低)
攻撃元区分 (AV): ローカル
攻撃条件の複雑さ (AC): 高
攻撃前の認証要否 (Au): シングル インスタンス
影響: 権限の昇格。機密性、可用性の一部が影響を受ける
脆弱性のタイプ: 権限の昇格
CVSS 基本値区分: (AV:L/AC:H/Au:S/C:P/I:P/A:N)
Complete CVSS Guide: http://www.first.org/cvss/cvss-guide.html
Online Calculator: http://nvd.nist.gov/cvss.cfm?calculator
この脆弱性の影響を受けるのは、BEA JRockitの次に示すバージョンです。
BEA JRockit R24
JRockit 1.4.2_04 R24.3 から 1.4.2_08 R24.5BEA JRockit R25
JRockit 1.5.0 R25.0 から 1.5.0_03 R25.2
II. 対処方法
BEA Systemsでは、以下の一連の対処方法に従うことを強く推奨します。BEA JRockitバージョンR24またはR25でJava Web StartまたはブラウザのJava Plug-inを使用中のお客様のみがこの脆弱性の影響を受ける可能性があります。"java -version"を実行してBEA JRockitのバージョンを確認してください。BEAはBEA JRockitの最新のバージョンへのバージョンアップを推奨します。現行のJava Plug-InまたはJava Web Startの使用を希望されるお客様はBEAサポートにご連絡ください。
注: WebLogic ServerおよびWebLogic Expressのセキュリティについての情報は、
http://edocs.beasys.co.jp/e-docs/wls/docs81/security.htmlをご覧ください。特定のプロダクション環境のセキュリティに関する情報については、
http://edocs.beasys.co.jp/e-docs/wls/docs81/lockdown/index.htmlをご覧ください。BEA Systemsは、サーバのデプロイメントが安全にコンフィグレーションされていることをお客様が確信できるように、このドキュメントに再度目を通されることを強くお勧めします。
III. セキュリティに関する伝達方針
BEA製品にセキュリティ関連の問題が見つかった場合、BEA Systemsは勧告および適切な対策を示した指示を配信させていただく方針です。お客様のサイト、データ、およびコードのセキュリティは当社にとって最優先事項ですので、セキュリティ関連の問題はすべて包み隠さずはっきりとお伝えすることを約束します。過去のすべての勧告および通知は、 https://support.bea.com/application_content/product_portlets/securityadvisories-ja/index.htmlでご覧いただけます。
BEA Systemsでは、製品のセキュリティに関する勧告および通知の配信のみを目的とした、自由に参加できるメーリングリストを開設いたしました。ユーザがこのメーリングリストに参加しており、そのユーザが利用しているBEA製品にセキュリティ関連の問題が存在する場合、BEA Systemsは必要な勧告および指示を、適切な対処策とともに電子メールで配信させていただく方針です。
勧告の配信登録を新しく希望するユーザは、 https://support.bea.com/application_content/product_portlets/securityadvisories-ja/index.htmlの登録に関する指示に従ってください。
IV. セキュリティ関連の問題の報告
セキュリティ関連の問題をBEA Systemsに報告するには、 secalert@bea.comまで電子メールをお送りいただくか、 https://support.bea.com/application_content/product_portlets/securityadvisories-ja/index.htmlの指示に従ってください。セキュリティ関連の問題の報告はすべて直ちに確認され、お客様のすべての資産の継続的なセキュリティを確保するために必要なあらゆる措置が講じられます。この勧告の信頼性についての疑問または懸念がありましたら、BEAテクニカルサポート( support@bea.com)までご連絡ください。
