作成者: BEA Systems Inc.
概要: Java Runtime Environmentの複数のセキュリティ脆弱性
影響を受ける製品:
BEA JRockit R27.5.0およびそれ以前の以下を使用するリリース
JDKおよびJRE 6 Update 3およびそれ以前
JDKおよびJRE 5.0 Update 14およびそれ以前
SDKおよびJRE 1.4.2 Update 16およびそれ以前
脅威レベル: 高
複数のセキュリティ脆弱性が発見されました。悪意のあるXMLコードまたは破損した画像ファイルのアプリケーションへの送信、または悪意のあるアプリケーションのダウンロードによる権限の昇格を含むリモート攻撃がおこなわれる可能性があります。
重大度: 高
攻撃者は権限を昇格し任意のコードを実行することができます。アプリケーションはサービス拒否(DoS)攻撃またはURLリソースの漏洩に対して脆弱である可能性があります。
JRockitの特定のバージョンにおいて、セキュリティ脆弱性の原因となる可能性がある問題が確認されました。この問題を修正するためのパッチが提供されています(後続のセクションIIを参照)。BEA Systemsでは、潜在的なセキュリティの問題を最も緊急度の高い問題として取り扱い、お客様のすべての資産のセキュリティを確保するために可能な限りの措置を講じます。結果として、弊社では以下の対処策を強く提案します。
I. 以下の勧告に目を通します。
II. 対処方法を適用します。
III.今後のセキュリティ勧告に関心をお持ちのユーザをご存知の場合は、この勧告に含まれる登録に関する手順をぜひ転送してください。
I. 勧告
これはSun Security Alerts #231246、#231261、#233322、#233324および#233325に関するセキュリティ勧告です。Sun Security Alert # 231246
Java Runtime EnvironmentのXML解析コードがURLリソースへのアクセスを許可する脆弱性
Java Runtime Environment(JRE)はデフォルトでは外部エンティティへの参照を処理します。外部エンティティへの参照の処理をおこなわないようにするために、サイトは「external general entities」プロパティをFALSEに設定することができます。このプロパティは特定のURLリソース(ファイルやwebページ)にアクセスする外部エンティティ参照の処理の利用を可能にするため、またはJRE上で動作するシステムにサービス拒否(DoS)状態を作り出すために提供されます。JREの不具合は「external general entities」プロパティがFALSEに設定されていても外部エンティティ参照を許可します。この脆弱性の実行には信頼できるアプリケーションが悪意のあるコンテンツを含むXMLデータの処理する必要があります。この脆弱性は信頼できないアプレットまたはJava Web Startアプリケーションでは利用することはできません。
- JRockit R27.5.0 JDKおよびJRE 6 Update 3およびそれ以前
http://sunsolve.sun.com/search/document.do?assetkey=1-66-231246-1
Sun Security Alert # 231261
信頼できないアプリケーションまたはアプレットの権限の昇格を許可するJava Runtime Environmentの2つの脆弱性
webサイトからダウンロードした信頼できないアプリケーションまたはアプレットの権限の昇格を許可するJava Runtime Environmentの2つの脆弱性が存在します。例えば、アプリケーションまたはアプレットがローカルファイルのreadおよびwriteまたは信頼できないアプリケーションまたはアプレットを実行するユーザがアクセス可能なローカルアプリケーションを実行する権限を獲得する可能性があります。
- JRockit R27.4.0 JDKおよびJRE 6 Update 1およびそれ以前
- JRockit R27.4.0 JDKおよびJRE 5.0 Update 13およびそれ以前
Sun MicrosystemsのJRE脆弱性についての勧告は以下をご参照ください。
http://sunsolve.sun.com/search/document.do?assetkey=1-66-231261-1
Sun Security Alert # 233322
XSLT変換の処理におけるJava Runtime Environmentのセキュリティ脆弱性
XSLT変換の処理におけるJava Runtime Environment(JRE)のセキュリティ脆弱性がwebサイトからダウンロードした信頼できないアプレットまたはアプリケーションの権限を昇格させる可能性があります。例えば、アプレットが特定の未認証のURLリソース(ファイルおよびwebページ)を読み込んだり任意のコードを実行する可能性があります。この脆弱性はJREのクラッシュの原因となるサービス拒否(DoS)状態を作り出すために悪用される可能性があります。
この脆弱性の影響を受けるのはアプレットのみです。
- JRockit R27.5.0 JDKおよびJRE 6 Update 4およびそれ以前
- JRockit R27.4.0 JDKおよびJRE 5.0 Update 14およびそれ以前
- JRockit R27.5.0 SDKおよびJRE 1.4.2_16およびそれ以前
http://sunsolve.sun.com/search/document.do?assetkey=1-66-233322-1
Sun Security Alert # 233324
Java Plug-inの信頼できないアプレットの権限の昇格を許可するセキュリティ脆弱性
Java Plug-inのセキュリティ脆弱性がwebサイトからダウンロードした信頼できないアプレットにオリジナルのポリシーを回避したり信頼できないアプレットを実行するユーザがアクセス可能なローカル アプリケーションを実行するためにこの不具合を利用する可能性があります。
- JRockit R27.5.0 JDKおよびJRE 6 Update 4およびそれ以前
- JRockit R27.4.0 JDKおよびJRE 5.0 Update 14およびそれ以前
- JRockit R27.5.0 SDKおよびJRE 1.4.2_16およびそれ以前
http://sunsolve.sun.com/search/document.do?assetkey=1-66-233324-1
Sun Security Alert # 233325
Java Runtime Environmentの画像解析ライブラリの脆弱性
Java Runtime Environmentの画像解析ライブラリの脆弱性がwebサイトからダウンロードした信頼できないアプリケーションまたはアプレットの権限の昇格を許可する可能性があります。例えば、アプリケーションまたはアプレットがローカルファイルのreadおよびwrite権限または信頼できないアプリケーションまたはアプレットを実行するユーザがアクセス可能なローカルアプリケーションを実行する権限を獲得する可能性があります。
JREのcolor management libraryの2つの脆弱性が信頼できないアプリケーションまたはアプレットにサービス拒否(DoS)の一種であるJava Runtime Environmentのクラッシュを引き起こす可能性があります。
- JRockit R27.5.0 JDKおよびJRE 6 Update 4およびそれ以前
- JRockit R27.4.0 JDKおよびJRE 5.0 Update 14およびそれ以前
http://sunsolve.sun.com/search/document.do?assetkey=1-66-233325-1
影響およびCVSS評価:
CVSS 評価値: 9.0 (高)
攻撃元区分 (AV): ネットワーク
攻撃条件の複雑さ (AC): 低
攻撃前の認証要否 (Au): なし
影響: 機密性、完全性一部と可用性のすべてが影響を受ける
脆弱性のタイプ: 権限の昇格、サービス拒否(DoS)および情報漏えい
CVSS 基本値区分: (AV:N/AC:L/Au:N/C:P/I:P/A:C)
Complete CVSS Guide: http://www.first.org/cvss/cvss-guide.html
Online Calculator: http://nvd.nist.gov/cvss.cfm?calculator&version=2
この脆弱性の影響を受けるのは、BEA JRockitの次に示すバージョンです。
BEA JRockit R27.5.0およびそれ以前の以下を使用するリリース
JDKおよびJRE 6 Update 3およびそれ以前
JDKおよびJRE 5.0 Update 14およびそれ以前
SDKおよびJRE 1.4.2 Update 16およびそれ以前
II. 対処方法
BEA Systemsでは、以下の一連の対処方法に従うことを強く推奨します。- JRockit R27.5.0またはそれ以前のリリースを使用している場合、以下に示す適切なパッチをダウンロードして一時ディレクトリにパッチを保存します。
-
JRockit 1.4.2 R27.5.0 JDK Linux (x86 - 32 bit):
ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/jrockit-R27.5.0-jdk1.4.2_16-linux-ia32.binJRockit 5.0 R27.5.0 JDK Linux (x86 - 32 bit):
ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/jrockit-R27.5.0-jdk1.5.0_14-linux-ia32.binJRockit 6 R27.5.0 JDK Linux (x86 - 32 bit):
ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/jrockit-R27.5.0-jdk1.6.0_03-linux-ia32.binJRockit 5.0 R27.5.0 JDK Linux (Intel EM64T & AMD64 - 64 bit):
ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/jrockit-R27.5.0-jdk1.5.0_14-linux-x64.binJRockit 6 R27.5.0 JDK Linux (Intel EM64T & AMD64 - 64 bit):
ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/jrockit-R27.5.0-jdk1.6.0_03-linux-x64.binJRockit 1.4.2 R27.5.0 JDK Linux (Intel Itanium - 64 bit):
ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/jrockit-R27.5.0-jdk1.4.2_16-linux-ipf.binJRockit 5.0 R27.5.0 JDK Linux (Intel Itanium - 64-bit):
ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/jrockit-R27.5.0-jdk1.5.0_14-linux-ipf.binJRockit 1.4.2 R27.5.0 JDK Sun Solaris (SPARC - 64 bit):
ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/jrockit-R27.5.0-jdk1.4.2_16-solaris-sparcv9.binJRockit 5.0 R27.5.0 JDK Solaris (SPARC - 64-bit):
ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/jrockit-R27.5.0-jdk1.5.0_14-solaris-sparcv9.binJRockit 6 R27.5.0 JDK Solaris (SPARC - 64-bit):
ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/jrockit-R27.5.0-jdk1.6.0_03-solaris-sparcv9.binBEA JRockit 1.4.2 R27.5.0 JDK Microsoft Windows (x86 - 32 bit):
ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/jrockit-R27.5.0-jdk1.4.2_16-windows-ia32.exeJRockit 5.0 R27.5.0 JDK Microsoft Windows (x86 - 32 bit):
ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/jrockit-R27.5.0-jdk1.5.0_14-windows-ia32.exeJRockit 6 R27.5.0 JDK Microsoft Windows (x86 - 32 bit):
ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/jrockit-R27.5.0-jdk1.6.0_03-windows-ia32.exeJRockit 5.0 R27.5.0 JDK Microsoft Windows (Intel EM64T & AMD64 - 64 bit):
ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/jrockit-R27.5.0-jdk1.5.0_14-windows-x64.exeJRockit 6 R27.5.0 JDK Microsoft Windows (Intel EM64T & AMD64 - 64 bit):
ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/jrockit-R27.5.0-jdk1.6.0_03-windows-x64.exeJRockit 1.4.2 R27.5.0 JDK Microsoft Windows (Intel Itanium - 64 bit):
ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/jrockit-R27.5.0-jdk1.4.2_16-windows-ipf.exeJRockit 5.0 R27.5.0 JDK Microsoft Windows (Intel Itanium - 64 bit):
ftp://anonymous:dev2dev%40bea.com@ftpna.bea.com/pub/releases/security/jrockit-R27.5.0-jdk1.5.0_14-windows-ipf.exe - JRockitをインストールしているルートディレクトリを探します。通常はBEAフォルダの「jrockit_150_xx」です。
- 「jrockit_150_xx」ディレクトリを「jrockit_150_xx-Pre-BEA08-201.00」にリネームします。
- Jrockitのパッチバージョンを旧バージョンがインストールされていた場所にインストールします。
- インストールについての詳細な情報は以下を参照してください。
http://edocs.beasys.co.jp/e-docs/jrockit/releases/R27/install/index.html - JRockitのパッチバージョン上で"java -version"を実行すると以下の出力結果となります(windows x86 32 bitバージョンでの例)
java version "1.5.0_14"
Java(TM) 2 Runtime Environment, Standard Edition (build 1.5.0_14-b03)
BEA JRockit(R) (build R27.5.0-110_CR366951-97327-1.5.0_14-20080408-1708-windows-ia32, compiled mode)
-
注:パッチファイルでアップデートをおこなう前にオリジナルファイルを保存されることを強く推奨します。
BEA Systemsは、当社のすべてのセキュリティ勧告で推奨される修正をお客様が適用されることを強く提案します。 またBEA Systemsは、お客様にすべてのサービス/メンテナンスパックをリリース後直ちに適用していただくことも強く要請します。 サービス/メンテナンスパックには、以前の各サービス/メンテナンスパックに加えて、製品の各バージョンに対するすべてのバグ修正が累積的に含まれています。サービス/メンテナンスパックおよびサービス/メンテナンスパックについての情報は次の場所で公開しています。
BEA JRockit: http://commerce.bea.com/products/weblogicjrokit/jrockit_prod_fam.jsp
WebLogic Server: http://commerce.bea.com/showallversions.jsp?family=WLS
WebLogic Platform: http://commerce.bea.com/showallversions.jsp?family=WLP
注: WebLogic ServerおよびWebLogic Expressのセキュリティについての情報は、
http://edocs.beasys.co.jp/e-docs/wls/docs100/security.htmlをご覧ください。特定のプロダクション環境のセキュリティに関する情報については、
http://edocs.beasys.co.jp/e-docs/wls/docs100/lockdown/intro.htmlをご覧ください。BEA Systemsは、サーバのデプロイメントが安全にコンフィグレーションされていることをお客様が確信できるように、このドキュメントに再度目を通されることを強くお勧めします。
III. セキュリティに関する伝達方針
BEA製品にセキュリティ関連の問題が見つかった場合、BEA Systemsは勧告および適切な対策を示した指示を配信させていただく方針です。お客様のサイト、データ、およびコードのセキュリティは当社にとって最優先事項ですので、セキュリティ関連の問題はすべて包み隠さずはっきりとお伝えすることを約束します。過去のすべての勧告および通知は、 https://support.bea.com/application_content/product_portlets/securityadvisories-ja/index.htmlでご覧いただけます。
BEA Systemsでは、製品のセキュリティに関する勧告および通知の配信のみを目的とした、自由に参加できるメーリングリストを開設いたしました。ユーザがこのメーリングリストに参加しており、そのユーザが利用しているBEA製品にセキュリティ関連の問題が存在する場合、BEA Systemsは必要な勧告および指示を、適切な対処策とともに電子メールで配信させていただく方針です。
勧告の配信登録を新しく希望するユーザは、 https://support.bea.com/application_content/product_portlets/securityadvisories-ja/index.htmlの登録に関する指示に従ってください。
IV. セキュリティ関連の問題の報告
セキュリティ関連の問題をBEA Systemsに報告するには、 secalert@bea.comまで電子メールをお送りいただくか、 https://support.bea.com/application_content/product_portlets/securityadvisories-ja/index.htmlの指示に従ってください。セキュリティ関連の問題の報告はすべて直ちに確認され、お客様のすべての資産の継続的なセキュリティを確保するために必要なあらゆる措置が講じられます。この勧告の信頼性についての疑問または懸念がありましたら、BEAテクニカルサポート( support@bea.com)までご連絡ください。
