java-1.8.0-openjdk-1.8.0.51-0.b16.AXS4

エラータID: AXSA:2015-186:02

リリース日: 
2015/07/17 Friday - 18:00
題名: 
java-1.8.0-openjdk-1.8.0.51-0.b16.AXS4
影響のあるチャネル: 
Asianux Server 4 for x86_64
Asianux Server 4 for x86
Severity: 
High
Description: 

以下項目について対処しました。

[Security Fix]
- Oracle Java SE には,リモートの攻撃者が機密性,完全性,可用性に影響を及ぼす詳細不明な脆弱性があります。CVE-2015-4732 とは異なる脆弱性となります。(CVE-2015-2590)

- Oracle Java SE には,JCE に関連する要因によって,リモートの攻撃者が機密性に影響を与える脆弱性があります。(CVE-2015-2601)

- Oracle Java SE には,JMX に関連する要因によって,リモートの攻撃者が機密性に影響を与える詳細不明な脆弱性があります。(CVE-2015-2621)

- Oracle Java には,JSSE に関連する要因によって,リモートの攻撃者が機密性に影響を与える詳細不明な脆弱性があります。(CVE-2015-2625)

- Oracle Java SE には,CORBA に関連する要因によって,機密性,完全性,可用性に影響を与える詳細不明な脆弱性があります。(CVE-2015-2628)

- Oracle Java SE には,2D に関連する不明な要因によって,リモートの攻撃者が機密性に影響を与える詳細不明な脆弱性があります。(CVE-2015-2632)

- Oracle Java SE には,セキュリティに関連する不明な要因によって,リモートの攻撃者が可用性に影響を与える詳細不明な脆弱性があります。(CVE-2015-2659)

- TLS プロトコルと SSL プロトコルで使用されている RC4 アルゴリズムでは,初期化のフェーズで適切に鍵データとステートデータを結合していませんでした。このことにより,時に Invariance Weakness に該当してしまう鍵に依拠するネットワークトラフィックを傍受することにより、LSB (Least Significant Bit) に関連するブルートフォース手法によるストリームの最初の方のバイト列に対する平文回復攻撃を行いやすくする、通称 "Bar Mitzvah" 問題と呼ばれる脆弱性があります。(CVE-2015-2808)

- TLSプロトコルの 1.2 およびそれ以前には、DHE_EXPORT 暗号スイートがサーバで有効でクライアントでは有効でない場合,DHE_EXPORT が選択されたことを適切に伝えられませんでした。その結果,DHE_EXPORTをもつ ServerHello をDHEに書き換え,そして,DHE_EXPORT をもつ ServerHello をDHEによって書き換える中間者攻撃により,暗号ダウングレード攻撃を許す,所謂 "Logjam" 問題と呼ばれる脆弱性があります。(CVE-2015-4000)

- Oracle Java には,JMX に関連する要因によって,リモートの攻撃者が機密性,完全性,可用性に影響を与える詳細不明の脆弱性があります。(CVE-2015-4731)

- Oracle Java SE には,ライブラリに関連する要因によって,リモートの攻撃者が機密性,完全性,可用性に影響を与える詳細不明な脆弱性があります。
この脆弱性は CVE-2015-2590 とは異なる脆弱性です。(CVE-2015-4732)

- Oracle JavaSE には,リモートの攻撃者が機密性,完全性,可用性に影響を与える詳細不明な脆弱性があります。(CVE-2015-4733)

- Oracle Java SE には,セキュリティに関連する要因によって,リモートの攻撃者が機密性,完全性,可用性に影響を与える脆弱性があります。(CVE-2015-4748)

- Oracle Java SE には,JNDI に関連する要因によって,リモートの攻撃者が可用性に影響を与える詳細不明の脆弱性があります。(CVE-2015-4749)

- Oracle Java SE には,2D に関連する要因によって,リモートの攻撃者が機密性,完全性,可用性に影響を及ぼす詳細不明な脆弱性があります。(CVE-2015-4760)

現時点では CVE-2015-3149 の情報が公開されておりません。
CVE の情報が公開され次第情報をアップデートいたします。

一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. java-1.8.0-openjdk-1.8.0.51-0.b16.AXS4.src.rpm
    MD5: da14afd0676fc33c8748647e8a27d236
    SHA-256: 90a309ef8aefabfdaf32ab60c4fbd339095dc79f8686582cee14b9d94b825f73
    Size: 58.54 MB

Asianux Server 4 for x86
  1. java-1.8.0-openjdk-1.8.0.51-0.b16.AXS4.i686.rpm
    MD5: 006ee30652bb103fcc3cdc0b95da6702
    SHA-256: 865bce1d02c8a0ad724d2b1b42465e6d68d8609de3094b9344d4a933a35bd258
    Size: 172.49 kB
  2. java-1.8.0-openjdk-devel-1.8.0.51-0.b16.AXS4.i686.rpm
    MD5: 0908273cac456be31b182e589a3e1966
    SHA-256: d940b4d0edb400003b6c9db195f11999726a493848b4411745fe07457261b348
    Size: 10.00 MB
  3. java-1.8.0-openjdk-headless-1.8.0.51-0.b16.AXS4.i686.rpm
    MD5: 00597ab764943246316eb5ddcf31f44a
    SHA-256: c28e09c8edc486fadc1c89bd7ebfbb7cc8031d70aa594decc8f791f5bf597cc8
    Size: 30.92 MB

Asianux Server 4 for x86_64
  1. java-1.8.0-openjdk-1.8.0.51-0.b16.AXS4.x86_64.rpm
    MD5: fd9a63e2891664ff9e1e8066fac93597
    SHA-256: 32a0ef0470ed859d57d808cf1e6bf352511be2c26c7fb8ac27781fab451f91e5
    Size: 186.83 kB
  2. java-1.8.0-openjdk-devel-1.8.0.51-0.b16.AXS4.x86_64.rpm
    MD5: caf06996d0e3d37bb2f40bc2a09f6f46
    SHA-256: 8509fbc8daf6420346c5001ab34555481b4e4b3980e0dd90633d8b3b1f9d6162
    Size: 10.00 MB
  3. java-1.8.0-openjdk-headless-1.8.0.51-0.b16.AXS4.x86_64.rpm
    MD5: 284395ca080fbde15dbe73a56267e159
    SHA-256: 31fb76e50a1324ac217a081c94262b00fac40ba7ca8b101b28333e7990d53374
    Size: 31.58 MB