1.概要Oracle Java Web Start には、JNLP ファイルを処理する際に入力値チェックを適切に行わない脆弱性が存在します。ユーザが悪質な Java アプリケーションを利用する Web ページを閲覧した場合、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。攻撃を受けた場合の影響度が高く、今後、当該脆弱性を悪用する攻撃サイトなどが出現する可能性も考えられるため、対象のユーザは速やかに以下に記載する対策を実施することを推奨します。2.深刻度(CVSS)10.0http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2012-0500&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%293.影響を受けるソフトウェアJava SE (JDK and JRE) 6 Update 30 以前Java SE (JDK and JRE) 7 Update 2 以前JavaFX 2.0.2 以前※影響を受けるバージョンの Java SE が含まれる Mac OS や Linux、UNIX においても、この脆弱性の影響を受ける可能性があります。4.解説Java Web Start (JWS) は、Java アプリケーションを Web サーバから自動的にダウンロードし、サンドボックス上で実行する機能を提供します。また、JWS は、Java Runtime Environment (JRE) に含まれており、Java SE をインストールする際に、同時にインストールされます。JWS には、Java Network Launching Protocol (JNLP) ファイルを取り扱う際に属性値に指定されたダブルクォート (") を適切に処理しない不備があります。このため、j2se 要素の java-vm-args 属性に不適切なダブルクォートを含めた不正な JNLP ファイルを処理した場合に、仮想マシン (JVM) に任意のコマンドライン引数を渡すことが可能な脆弱性が存在します。この脆弱性を利用することで、リモートの攻撃者は Web ブラウザを実行するユーザの権限で任意のコードが実行可能となります。この脆弱性は、Java ベースのクライアントアプリケーションのみが影響を受け、信頼できない Java Web Start または Java アプリケーションを介してのみ悪用される可能性があると、Oracle が報告しています。5.対策(Web非公開)6.ソースコード(Web非公開)(執筆:株式会社ラック コンピュータセキュリティ研究所)※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。Scan Tech Reporthttp://scan.netsecurity.ne.jp/archives/51916302.html