こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。
10月19日に四半期恒例のOracle Critical Patch UpdateでOracle Javaの脆弱性(CVE-2021-3517 CVE-2021-35560 CVE-2021-27290 CVE-2021-35567 CVE-2021-35550 CVE-2021-3522 CVE-2021-35586 CVE-2021-35564 CVE-2021-35556 CVE-2021-35559 CVE-2021-35561 CVE-2021-35565 CVE-2021-35578 CVE-2021-35603 CVE-2021-35588)が公開されました。今回はこちらのJavaの脆弱性についてまとめてみます。
情報は分かり次第追記・更新します。
[関連リンク(最新5件)]
Oracle Javaの脆弱性(Oracle Critical Patch Update Advisory – Jul 2021)
Oracle Javaの脆弱性(Oracle Critical Patch Update Advisory – Apr 2021)
Oracle Javaの脆弱性(Oracle Critical Patch Update Advisory – Jan 2021)
Oracle Javaの脆弱性(Oracle Critical Patch Update Advisory – Oct 2020)
Oracle Javaの脆弱性(Oracle Critical Patch Update Advisory – Jul 2020)
関連するCVE
- CVE-2021-3517
- CVE-2021-35560
- CVE-2021-27290
- CVE-2021-35567
- CVE-2021-35550
- CVE-2021-3522
- CVE-2021-35586
- CVE-2021-35564
- CVE-2021-35556
- CVE-2021-35559
- CVE-2021-35561
- CVE-2021-35565
- CVE-2021-35578
- CVE-2021-35603
- CVE-2021-35588
情報源
CVE概要(詳細はCVEのサイトをご確認ください)
- CVE-2021-3517
- 影響するバージョン:Java SE: 8u301
- サブコンポーネント: JavaFX (libxml)
- CVSS 3.0 Base Score 8.6
- CVSS Vector: 元情報参照
- libxml2の脆弱性です。
- CVE-2021-35560
- 影響するバージョン:Java SE: 8u301
- サブコンポーネント: Deployment
- CVSS 3.0 Base Score 7.5
- CVSS Vector: 元情報参照
- 情報は詳細が分かり次第更新します。
- CVE-2021-27290
- 影響するバージョン:Oracle GraalVM Enterprise Edition: 20.3.3, 21.2.0
- サブコンポーネント: Node (Node.js)
- CVSS 3.0 Base Score 7.5
- CVSS Vector: 元情報参照
- 情報は詳細が分かり次第更新します。
- CVE-2021-35567
- 影響するバージョン:Java SE: 8u301, 11.0.12, 17; Oracle GraalVM Enterprise Edition: 20.3.3, 21.2.0
- サブコンポーネント: Libraries
- CVSS 3.0 Base Score 6.8
- CVSS Vector: 元情報参照
- 情報は詳細が分かり次第更新します。
- CVE-2021-35550
- 影響するバージョン:Java SE: 7u311, 8u301, 11.0.12; Oracle GraalVM Enterprise Edition: 20.3.3, 21.2.0
- サブコンポーネント: JSSE
- CVSS 3.0 Base Score 5.9
- CVSS Vector: 元情報参照
- 情報は詳細が分かり次第更新します。
- CVE-2021-3522
- 影響するバージョン:Java SE: 8u301
- サブコンポーネント: JavaFX (GStreamer)
- CVSS 3.0 Base Score 5.5
- CVSS Vector: 元情報参照
- GStreamerの脆弱性です。
- CVE-2021-35586
- 影響するバージョン:Java SE: 7u311, 8u301, 11.0.12, 17; Oracle GraalVM Enterprise Edition: 20.3.3, 21.2.0
- サブコンポーネント: ImageIO
- CVSS 3.0 Base Score 5.3
- CVSS Vector: 元情報参照
- 情報は詳細が分かり次第更新します。
- CVE-2021-35564
- 影響するバージョン:Java SE: 7u311, 8u301, 11.0.12, 17; Oracle GraalVM Enterprise Edition: 20.3.3, 21.2.0
- サブコンポーネント: Keytool
- CVSS 3.0 Base Score 5.3
- CVSS Vector: 元情報参照
- 情報は詳細が分かり次第更新します。
- CVE-2021-35556
- 影響するバージョン:Java SE: 7u311, 8u301, 11.0.12, 17; Oracle GraalVM Enterprise Edition: 20.3.3, 21.2.0
- サブコンポーネント: Swing
- CVSS 3.0 Base Score 5.3
- CVSS Vector: 元情報参照
- 情報は詳細が分かり次第更新します。
- CVE-2021-35559
- 影響するバージョン:Java SE: 7u311, 8u301, 11.0.12, 17; Oracle GraalVM Enterprise Edition: 20.3.3, 21.2.0
- サブコンポーネント: Swing
- CVSS 3.0 Base Score 5.3
- CVSS Vector: 元情報参照
- 情報は詳細が分かり次第更新します。
- CVE-2021-35561
- 影響するバージョン:Java SE: 7u311, 8u301, 11.0.12, 17; Oracle GraalVM Enterprise Edition: 20.3.3, 21.2.0
- サブコンポーネント: Utility
- CVSS 3.0 Base Score 5.3
- CVSS Vector: 元情報参照
- 情報は詳細が分かり次第更新します。
- CVE-2021-35565
- 影響するバージョン:Java SE: 7u311, 8u301, 11.0.12; Oracle GraalVM Enterprise Edition: 20.3.3, 21.2.0
- サブコンポーネント: JSSE
- CVSS 3.0 Base Score 5.3
- CVSS Vector: 元情報参照
- 情報は詳細が分かり次第更新します。
- CVE-2021-35578
- 影響するバージョン:Java SE: 8u301, 11.0.12, 17; Oracle GraalVM Enterprise Edition: 20.3.3, 21.2.0
- サブコンポーネント: JSSE
- CVSS 3.0 Base Score 5.3
- CVSS Vector: 元情報参照
- 情報は詳細が分かり次第更新します。
- CVE-2021-35603
- 影響するバージョン:Java SE: 7u311, 8u301, 11.0.12, 17; Oracle GraalVM Enterprise Edition: 20.3.3, 21.2.0
- サブコンポーネント: JSSE
- CVSS 3.0 Base Score 3.7
- CVSS Vector: 元情報参照
- 情報は詳細が分かり次第更新します。
- CVE-2021-35588
- 影響するバージョン:Java SE: 7u311, 8u301; Oracle GraalVM Enterprise Edition: 20.3.3, 21.2.0
- サブコンポーネント: Hotspot
- CVSS 3.0 Base Score 3.1
- CVSS Vector: 元情報参照
- 情報は詳細が分かり次第更新します。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- https://security-tracker.debian.org/tracker/CVE-2021-3517
- https://security-tracker.debian.org/tracker/CVE-2021-35560
- https://security-tracker.debian.org/tracker/CVE-2021-27290
- https://security-tracker.debian.org/tracker/CVE-2021-35567
- https://security-tracker.debian.org/tracker/CVE-2021-35550
- https://security-tracker.debian.org/tracker/CVE-2021-3522
- https://security-tracker.debian.org/tracker/CVE-2021-35586
- https://security-tracker.debian.org/tracker/CVE-2021-35564
- https://security-tracker.debian.org/tracker/CVE-2021-35556
- https://security-tracker.debian.org/tracker/CVE-2021-35559
- https://security-tracker.debian.org/tracker/CVE-2021-35561
- https://security-tracker.debian.org/tracker/CVE-2021-35565
- https://security-tracker.debian.org/tracker/CVE-2021-35578
- https://security-tracker.debian.org/tracker/CVE-2021-35603
- https://security-tracker.debian.org/tracker/CVE-2021-35588
- Red Hat Enterprise Linux/CentOS
- https://access.redhat.com/security/cve/CVE-2021-3517
- https://access.redhat.com/security/cve/CVE-2021-35560
- https://access.redhat.com/security/cve/CVE-2021-27290
- https://access.redhat.com/security/cve/CVE-2021-35567
- https://access.redhat.com/security/cve/CVE-2021-35550
- https://access.redhat.com/security/cve/CVE-2021-3522
- https://access.redhat.com/security/cve/CVE-2021-35586
- https://access.redhat.com/security/cve/CVE-2021-35564
- https://access.redhat.com/security/cve/CVE-2021-35556
- https://access.redhat.com/security/cve/CVE-2021-35559
- https://access.redhat.com/security/cve/CVE-2021-35561
- https://access.redhat.com/security/cve/CVE-2021-35565
- https://access.redhat.com/security/cve/CVE-2021-35578
- https://access.redhat.com/security/cve/CVE-2021-35603
- https://access.redhat.com/security/cve/CVE-2021-35588
- SUSE/openSUSE
- https://www.suse.com/security/cve/CVE-2021-3517.html
- https://www.suse.com/security/cve/CVE-2021-35560.html
- https://www.suse.com/security/cve/CVE-2021-27290.html
- https://www.suse.com/security/cve/CVE-2021-35567.html
- https://www.suse.com/security/cve/CVE-2021-35550.html
- https://www.suse.com/security/cve/CVE-2021-3522.html
- https://www.suse.com/security/cve/CVE-2021-35586.html
- https://www.suse.com/security/cve/CVE-2021-35564.html
- https://www.suse.com/security/cve/CVE-2021-35556.html
- https://www.suse.com/security/cve/CVE-2021-35559.html
- https://www.suse.com/security/cve/CVE-2021-35561.html
- https://www.suse.com/security/cve/CVE-2021-35565.html
- https://www.suse.com/security/cve/CVE-2021-35578.html
- https://www.suse.com/security/cve/CVE-2021-35603.html
- https://www.suse.com/security/cve/CVE-2021-35588.html
- Ubuntu
- https://ubuntu.com/security/CVE-2021-3517
- https://ubuntu.com/security/CVE-2021-35560
- https://ubuntu.com/security/CVE-2021-27290
- https://ubuntu.com/security/CVE-2021-35567
- https://ubuntu.com/security/CVE-2021-35550
- https://ubuntu.com/security/CVE-2021-3522
- https://ubuntu.com/security/CVE-2021-35586
- https://ubuntu.com/security/CVE-2021-35564
- https://ubuntu.com/security/CVE-2021-35556
- https://ubuntu.com/security/CVE-2021-35559
- https://ubuntu.com/security/CVE-2021-35561
- https://ubuntu.com/security/CVE-2021-35565
- https://ubuntu.com/security/CVE-2021-35578
- https://ubuntu.com/security/CVE-2021-35603
- https://ubuntu.com/security/CVE-2021-35588
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
また、サービスの再起動が発生しますので、peacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。
セキュリティ系連載案内
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2018のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
- OSSセキュリティ技術の会のメンバーにより、@ITで「Berkeley Packet Filter(BPF)入門」が連載されています。
- OSSセキュリティ技術の会の面により、Linux セキュリティ対策最新ガイドが執筆・販売されています。
日々のメモを更新しています。
セキュリティ関係ニュースを更新しています。個別で情報出せるようになる前の簡単な情報・リンクなんかも載せていきます。
セミナー情報1
コンピュータセキュリティシンポジウム(CSS)2021併設のワークショップ、 OSSセキュリティ技術ワークショップ(OWS) 2021の企画講演セッション及び、 一般論文セッションをさせていただきます。
今年もオンラインでの開催となり、OWSトラックの一般論文セッションと企画セッションを行いますので,ご参加よろしくお願いいたします。