GTM-MML4VXJ
Skip to main content

Webjet: Webjetに同梱している SUN JRE および Java Web Start の脆弱性(JRE1.4.2_18以降への更新) (2008年7月18日)


本セキュリティサイトについてのご注意

1. 脆弱性の説明

PRIMERGY、GP5000およびFMVにおいて提供しているソフトウェア製品 Webjet V3.0L10、Webjet V3.0L20 および Webjet V4.0L10 では米国SUN Microsystems社のJava(TM) 2 Runtime Environment, Standard Edition (Java Web Startを含んでおり、以降JREと呼びます)を同梱しています。
Java2対応版ディスプレイアプレットまたは簡易環境定義機能をご利用になる場合は、JREをインストールする必要があります。

上記のWebjetに同梱しているJREのバージョン:

  • Webjet V3.0L10 : JRE1.3.1
    また、緊急修正(TP09132)にてJRE1.3.1_20 を提供
  • Webjet V3.0L20 : JRE1.3.1 および JRE1.3.1_02
    また、緊急修正(TP19132)にてJRE1.3.1_20 を提供
  • Webjet V4.0L10 : JRE1.4.0_03
    また、緊急修正(TP09451)にてJRE1.4.2_16 を提供
  • Webjet V4.0L10A: JRE1.4.0_03
    また、緊急修正(TP09451)にてJRE1.4.2_16 を提供

PRIMERGY6000、GP6000において提供しているASP V17 Webjet 、ASP V18 Webjet 、ASP V19 Webjet 、ASP V20 Webjet 、ASP V21 Webjet 、ASP V22 Webjet および ASP V23 WebjetではJREを同梱しています。
Java2対応版ディスプレイアプレットをご利用になる場合は、JREをインストールする必要があります。

ASP Webjetに同梱しているJREのバージョン:

  • ASP V17 PTF U04012、ASP V18 PTF U04012 および、
    ASP V19 PTF U03091からU03121: JRE1.4.0_03
  • ASP V17からV20 PTF U04031 および V21 出荷開始からU05021: JRE1.4.2_03
  • ASP V17からV21 PTF U05031からU05091 : JRE1.4.2_06
  • ASP V20からV21 PTF U05121 および V22 出荷開始からU06021: JRE1.4.2_08
  • ASP V19からV22 PTF U06031からU06121 および V23 出荷開始: JRE1.4.2_10
  • ASP V20からV23 PTF U07031からU07091: JRE1.4.2_13
  • ASP V19,V21からV23 PTF U07121以降: JRE1.4.2_16

脆弱性内容:
  • 1) バージョン1.4系のJRE(JRE1.4.2_16まで)の2つの脆弱性により、それぞれ独立に、ウェブサイトからダウンロードされた信頼されないアプリケーション、またはアプレットに特権昇格を許可する可能性があります。
  • 2) バージョン1.4系のJRE(JRE1.4.2_16まで)のXSLT転換の処理における脆弱性により、ウェブサイトからダウンロードされた信頼されないアプリケーション、またはアプレットに特権昇格を許可する可能性があります。
  • 3) バージョン1.4系のJRE(JRE1.4.2_16まで)に含まれるJava Web Startに2つの脆弱性があります。
    • 3-1) Java Web Start に存在するバッファオーバーフローのセキュリティ脆弱性が、ウェブサイトからダウンロードされた信頼されないアプリケーションに特権昇格を許可する可能性があります。
    • 3-2) Java Web Start のセキュリティ脆弱性が信頼されない Java Web Start アプリケーションに特権昇格を許可する可能性があります。
  • 4) バージョン1.3系のJRE(JRE1.3.1_21まで)およびバージョン1.4系のJRE(JRE1.4.2_16まで)の脆弱性により、ウェブサイトからダウンロードされたアプレットにSame Origin Policy を回避したり、またはローカルにあるアプリケーションを実行する事を許可する可能性があります。
  • 5) バージョン1.4系のJRE(JRE1.4.2_16まで)の脆弱性により、ブラウザによってウェブサイトからダウンロードされたJavaScriptコードに、ブラウザを起動しているシステムで、Java API を通して、ネットワークサービスへの接続を行うことを許可する可能性があります。
    この問題はInternet Explorerの全てのバージョンに対して影響ありません。
  • 6) バージョン1.4系のJRE(JRE1.4.2_16まで)に含まれるJava Web Startのバッファオーバーフローの脆弱性により、ウェブサイトからダウンロードされた信頼されないJava Web Startアプリケーションに、特権昇格を許可する可能性があります。
  • 7) バージョン1.3系のJRE(JRE1.3.1_22まで)およびバージョン1.4系のJRE(JRE1.4.2_17まで)のフォントの処理に関するバッファオーバーフローの脆弱性により、信頼されていないアプレットまたはアプリケーションに特権昇格を許可する可能性があります。
  • 8) バージョン1.4系のJRE(JRE1.4.2_17まで)に含まれるJava Web Startに3つの脆弱性があります。
    • 8-1) Java Web Startにおけるバッファオーバーフローの脆弱性が、信頼されていないJava Web Startアプリケーションに特権昇格を許可する可能性があります。
    • 8-2) Java Web Startのセキュリティ脆弱性により、ウェブサイトからダウンロードされた信頼されないJava Web Startアプリケーションに、信頼されないJava Web Startアプリケーションを実行しているユーザの権限で、任意のファイルを作成または削除することを許可する可能性があります。
    • 8-3)Java Web Startのセキュリティ脆弱性が信頼されないJava Web StartアプリケーションにJava Web Startキャッシュの配置場所を決定することを許可する可能性があります。
  • 9) バージョン1.4系のJRE(JRE1.4.2_17まで)の脆弱性により、ウェブサイトからダウンロードされた信頼されないアプリケーションまたはアプレットに権限昇格を許可する可能性があります。
  • 10)バージョン1.3系のJRE(JRE1.3.1_22まで)およびバージョン1.4系のJRE(JRE1.4.2_17まで)の脆弱性により、あるリモートシステムからロードされた信頼されないアプレットに、アプレットが実行中のシステムからロードされたものとして、ネットワークアクセス制限を迂回したり、ローカルホスト上で実行しているサービスへのコネクション確立を許可する可能性があります。

Webjetについては以下のページを参照してください。
http://software.fujitsu.com/jp/webjet/

下記「3-2.該当製品・対策Patch」をご覧いただき、適切な対応をお願いします。

2. 脆弱性のもたらす脅威

以下の項番は、上記「1. 脆弱性の説明」と対応しております。

  • 1) 例えば、アプリケーションまたはアプレットが自身に、信頼されないアプリケーションまたはアプレットを実行中のユーザがアクセス可能な、ローカルのアプリケーションの実行権限やローカルのファイルへの読み書き権限を与える可能性があります。
  • 2) 例えば、アプレットがある特定の権限のないURLリソース(いくつかのファイルやウェブページなど)を読んだり、または、任意のコードを実行する可能性があります。
    この脆弱性はまた、JREのクラッシュを引き起こすことで、サービス妨害(DoS)状態を作るために悪用される可能性があります。
  • 3)バージョン1.4系のJRE(JRE1.4.2_16まで)に含まれるJava Web Startに2つの脅威があります。
    • 3-1) 例えば、信頼されない Java Web Start アプリケーションが自身に、信頼されないアプリケーションを動作させているユーザがアクセス可能なローカルのアプリケーションの実行やローカルのファイルへの読み書き権限を与える可能性があります。
    • 3-2)例えば、アプリケーションは自身に、信頼されないアプリケーションを実行中のユーザがアクセス可能なローカルのアプリケーションの実行権限やローカルのファイルへの読み書き権限を与える可能性があります。
  • 4) JREのセキュリティ脆弱性により、ウェブサイトからダウンロードされたアプレットにSame Origin Policy を回避したり、または信頼されないアプレットを実行しているユーザが利用できるローカルにあるアプリケーションを実行するために、この欠陥を利用することを許可する可能性があります。
  • 5)通常はアクセスできないWebページなどのネットワーク資源、またはネットワーク・サービスに存在する脆弱性に、アクセスされたり悪用されたりする可能性があります。
  • 6) 例えば、信頼されない Java Web Start アプリケーションは自身に、ローカルのファイルへの読み書き権限、または信頼されないアプリケーションを実行中のユーザが利用できるローカルのアプリケーションを実行する権限を与える可能性があります。
  • 7)例えば、信頼されないアプレットが自身に、ローカルのファイルへの読み書き権限や信頼されないアプレットを実行中のユーザがアクセス可能なローカルアプリケーションを実行する権限を与える可能性があります。
  • 8)バージョン1.4系のJRE(JRE1.4.2_17まで)に含まれるJava Web Startに3つの脅威があります。
    • 8-1) 例えば、信頼されないJava Web Startアプリケーションは自身に、ローカルのファイルへの読み書き権限や信頼されないアプリケーションを実行中のユーザがアクセス可能なローカルアプリケーションを実行する権限を与える可能性があります。
    • 8-2) Java Web Startのセキュリティ脆弱性により、ウェブサイトからダウンロードされた信頼されないJava Web Startアプリケーションに、信頼されないJava Web Startアプリケーションを実行しているユーザの権限で、任意のファイルを作成または削除される可能性があります。
    • 8-3) Java Web Startのセキュリティ脆弱性により、信頼されないJava Web StartアプリケーションにJava Web Startキャッシュの配置場所が変更される可能性があります。
  • 9) 例えば、アプリケーションまたはアプレットは自身に、ローカルのファイルへの読み書き権限や信頼されないアプリケーションを実行中のユーザがアクセス可能なローカルアプリケーションを実行する権限を与える可能性があります。
  • 10) JREのセキュリティ脆弱性により、信頼されないリモートアプレットに、リモートアプレットが接続を確立したサービスに潜在するいろいろなセキュリティ脆弱性の乱用を許可する可能性があります。

3. 該当システム・対策情報

3-1.該当システム

PRIMERGY, GP5000, FMV, PRIMERGY6000, GP6000

3-2.該当製品・対策Patch

製品名 対象OS パッケージ名 Patch ID
Webjet V3.0L10(緊急修正TP09132を含む) Windows NT 4.0 Server
Windows 2000 Server
発行予定なし(注1)
Webjet V3.0L20(緊急修正TP19132を含む) Windows NT 4.0 Server
Windows 2000 Server
発行予定なし(注1)
Webjet V4.0L10/ V4.0L10A
(緊急修正TP09451を含む)
Windows NT 4.0 Server
Windows 2000 Server
Windows Server 2003
(注2)
ASP V17 Webjet ASP V17
(PTF U04012以降)
(注2)
ASP V18 Webjet ASP V18
(PTF U04012以降)
(注2)
ASP V19 Webjet ASP V19
(PTF U03091以降)
(注2)
ASP V20 Webjet ASP V20 (注2)
ASP V21 Webjet ASP V21 (注2)
ASP V22 Webjet ASP V22 (注2)
ASP V23 Webjet ASP V23 (注2)

注1:
「3-3. 回避方法」の
「バージョン1.3系のJREおよびバージョン1.4系のJREの脆弱性に対する回避方法」
をご覧ください。

注2:
緊急修正および定期修正でのJREの提供は中止します。
JRE1.4.2 の最新リリースはSUN Microsystems社のサイトからダウンロードしてください。 http://java.sun.com/j2se/1.4.2/ja/download.html

参考: 該当製品の確認方法

ブラウザに関連付いたJREのバージョンレベルの確認方法は以下の通りです。

  • Internet Explorer の場合
    ブラウザの「メニュー」-「ツール」-「Sun の Javaコンソール」を実行すると
    JavaConsole画面が起動されます。
    JavaConsole画面の1行目にバージョンが表示されます。
      例:Java(TM) Plug-in: バージョン 1.4.2_16
  • Netscape/Mozilla の場合
    ブラウザのURL入力域に“about:plugins”を指定し、その画面を表示すると、
    Java Plug-inの一覧が表示されます。
    その一覧より Java Plug-in のバージョンを確認できます。
      例:Java Plug-in 1.4.2_16 for Netscape Navigator

3-3. 回避方法

以下の回避方法は確実に脆弱性を回避できるものではありません。

  • バージョン1.4系のJREに含まれるJava Web Startの脆弱性に対する回避方法
    この問題を回避するために、信頼できないアプリケーションと一緒に Java Web Start を使用することを避けてください。
    また、以下の手順に従って、一時的に Java Web Start との関連付けを無効にすることもご検討ください。
    • Internet Explorer の場合
      Windowsの「スタートボタン」を右クリックし、「エクスプローラ」を選択
      「エクスプローラ」のメニューの「ツール」-「フォルダオプション」を選択
      「ファイルの種類」タブ画面の「登録されているファイルの種類」でスクロールダウンし、「JNLP File」を選択
      「削除」ボタンをクリック
    • Netscape/Mozilla の場合
      ブラウザの「編集」メニューで「設定」を選択
      「設定」ウィンドウの「Navigator」カテゴリで「サポートアプリケーション」を選択
      「ファイルタイプ」でスクロールダウンし、「application/x-java-jnlp-file」を選択
      「削除」ボタンをクリック
  • バージョン1.3系のJREおよびバージョン1.4系のJREの脆弱性に対する回避方法
    Webjetのサーバおよびクライアントマシン上で、信頼できるWebページ以外にアクセスしないでください。信頼できるWebページ以外にアクセスする場合は、使用するブラウザでJREが無効になるよう設定(注3)してセキュリティの問題を回避してください。
      注3:Windowsのコントロールパネルで、Java Plug-inのアイコンをダブルクリックして、
            Java(TM) Plug-in コントロールパネルを起動し、[ブラウザ]パネルで設定します。

    特に、バージョン1.3系のJREは Sun Microsystems社のサポートが終了しています。
    Windows版 Webjet V3.0L10 または Webjet V3.0L20 を使用し、「3-3. 回避方法」の「バージョン1.3系のJREおよびバージョン1.4系のJREの脆弱性に対する回避方法」の運用を実施できない場合、バージョン1.3系のJREをアンインストールし、簡易環境定義機能を使用しないでください。

4. 関連情報

  • 1) Sun Alert ID 233321: Two Security Vulnerabilities in the Java Runtime Environment Virtual Machine
  • 2) Sun Alert ID 233322: Security Vulnerability in the Java Runtime Environment With the Processing of XSLT Transformations
  • 3) Sun Alert ID 233323: Multiple Security Vulnerabilities in Java Web Start May Allow an Untrusted Application to Elevate Privileges
  • 4) Sun Alert ID 233324: A Security Vulnerability in the Java Plug-in May Allow an Untrusted Applet to Elevate Privileges
  • 5) Sun Alert ID 233326: Security Vulnerability in the Java Runtime Environment May Allow Untrusted JavaScript Code to Elevate Privileges Through Java APIs
  • 6) Sun Alert ID 233327: Buffer Overflow Vulnerability in Java Web Start May Allow an Untrusted Application to Elevate its Privileges
  • 7) Sun Alert ID 238666: A Security Vulnerability with the processing of fonts in the Java Runtime Environment may allow Elevation of Privileges
  • 8) Sun Alert ID 238905: Multiple Security Vulnerabilities in Java Web Start may allow Privileges to be Elevated
  • 9) Sun Alert ID 238967: Security Vulnerability in the Java Runtime Environment Virtual Machine may allow an untrusted Application or Applet to Elevate Privilege
  • 10) Sun Alert ID 238968: Security Vulnerabilities in the Java Runtime Environment may allow Same Origin Policy to be Bypassed

5. 改版履歴

  • 2008年7月18日 新規掲載