Amazon Linux 2 : java-1.8.0-openjdk (ALAS-2018-1002)

high Nessus Plugin ID 109363

概要

遠端 Amazon Linux 2 主機缺少一個安全性更新。

說明

在 Container 中的還原序列化期間發生未繫結記憶體配置 (AWT、8189989) Oracle Java SE 的 Java SE、Java SE Embedded、JRockit 元件中存有一個弱點 (子元件:AWT)。受影響的支援版本是 Java SE:6u181、7u171、8u162 和 10;Java SE Embedded:8u161;JRockit:R28.3.17。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來危害 Java SE、Java SE Embedded、JRockit。成功攻擊此弱點可導致未經授權即可造成 Java SE、Java SE Embedded、JRockit 部分拒絕服務 (部分 DOS)。注意:適用於 Java 的用戶端和伺服器部署。此弱點可透過沙箱 Java Web Start 應用程式和沙箱 Java applet 來加以惡意利用。其也可以透過提供資料給指定元件的 API 而不使用沙箱化的 Java Web Start 應用程式或是沙箱化的 Java Applet (例如透過網頁服務) 而遭到惡意利用。(CVE-2018-2798) 在 StubIORImpl 中的還原序列化期間發生未繫結記憶體配置 (Serialization、8192757) Oracle Java SE 的 Java SE、Java SE Embedded、JRockit 元件中存有一個弱點 (子元件:Serialization)。受影響的支援版本是 Java SE:6u181、7u171、8u162 和 10;Java SE Embedded:8u161;JRockit:R28.3.17。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來危害 Java SE、Java SE Embedded、JRockit。成功攻擊此弱點可導致未經授權即可造成 Java SE、Java SE Embedded、JRockit 部分拒絕服務 (部分 DOS)。注意:適用於 Java 的用戶端和伺服器部署。此弱點可透過沙箱 Java Web Start 應用程式和沙箱 Java applet 來加以惡意利用。其也可以透過提供資料給指定元件的 API 而不使用沙箱化的 Java Web Start 應用程式或是沙箱化的 Java Applet (例如透過網頁服務) 而遭到惡意利用。(CVE-2018-2815) JCEKS 金鑰存放區的資料不受限制還原序列化 (Security、8189997) Oracle Java SE 的 Java SE、JRockit 元件中存有一個弱點 (子元件:Security)。受影響的支援版本是 Java SE:6u181、7u171、8u162、10 和 JRockit:R28.3.17。難以惡意利用的弱點允許未經驗證的攻擊者登入 Java SE、JRockit 執行所在的基礎結構以危害 Java SE、JRockit。若要成功攻擊,必須有攻擊者以外之他人的互動,且雖然弱點位於 Java SE、JRockit 中,但攻擊可能對其他產品造成重大影響。如果成功地攻擊此弱點,可能造成接管 Java SE、JRockit 的後果。注意:適用於 Java 的用戶端和伺服器部署。此弱點可透過沙箱 Java Web Start 應用程式和沙箱 Java applet 來加以惡意利用。其也可以透過提供資料給指定元件的 API 而不使用沙箱化的 Java Web Start 應用程式或是沙箱化的 Java Applet (例如透過網頁服務) 而遭到惡意利用。(CVE-2018-2794) 多個類別的還原序列化中一致性檢查不足 (Security、8189977) Oracle Java SE 的 Java SE、Java SE Embedded、JRockit 元件中存有一個弱點 (子元件:Security)。受影響的支援版本是 Java SE:6u181、7u171、8u162 和 10;Java SE Embedded:8u161;JRockit:R28.3.17。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來危害 Java SE、Java SE Embedded、JRockit。成功攻擊此弱點可導致未經授權即可造成 Java SE、Java SE Embedded、JRockit 部分拒絕服務 (部分 DOS)。注意:適用於 Java 的用戶端和伺服器部署。此弱點可透過沙箱 Java Web Start 應用程式和沙箱 Java applet 來加以惡意利用。其也可以透過提供資料給指定元件的 API 而不使用沙箱化的 Java Web Start 應用程式或是沙箱化的 Java Applet (例如透過網頁服務) 而遭到惡意利用。(CVE-2018-2795) 在 NamedNodeMapImpl 中進行還原序列化期間發生未繫結記憶體配置 (JAXP、8189993) Oracle Java SE 的 Java SE、Java SE Embedded、JRockit 元件中存有一個弱點 (子元件:JAXP)。受影響的支援版本是 Java SE:7u171、8u162 和 10;Java SE Embedded:8u161;JRockit:R28.3.17。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來危害 Java SE、Java SE Embedded、JRockit。成功攻擊此弱點可導致未經授權即可造成 Java SE、Java SE Embedded、JRockit 部分拒絕服務 (部分 DOS)。注意:適用於 Java 的用戶端和伺服器部署。此弱點可透過沙箱 Java Web Start 應用程式和沙箱 Java applet 來加以惡意利用。其也可以透過提供資料給指定元件的 API 而不使用沙箱化的 Java Web Start 應用程式或是沙箱化的 Java Applet (例如透過網頁服務) 而遭到惡意利用。(CVE-2018-2799) 預設啟用 RMI HTTP 傳輸 (RMI、8193833) Oracle Java SE 的 Java SE、JRockit 元件中存有一個弱點 (子元件:RMI)。受影響的支援版本是 Java SE:6u181、7u171 和 8u162;JRockit:R28.3.17。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定入侵 Java SE、JRockit。若要成功攻擊,必須有攻擊者以外之他人的互動。成功攻擊此弱點可導致未經授權地更新、插入或刪除某些可供存取之 Java SE、JRockit 資料的存取權,以及讀取可供存取之 Java SE、JRockit 資料子集的存取權。注意:此弱點僅可透過以下方式遭到惡意利用:提供資料給指定元件中的 API 而不使用未受信任的 Java Web Start 應用程式或是未受信任的 Java Applet,如透過網頁服務。(CVE-2018-2800) 錯誤處理參照複製可導致沙箱繞過 (Hotspot、8192025) Oracle Java SE 的 Java SE、Java SE Embedded 元件中存有一個弱點 (子元件:Hotspot)。受影響的支援版本是 Java SE:6u181、7u171、8u162 和 10;Java SE Embedded:8u161。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來危害 Java SE、Java SE Embedded。若要成功攻擊,必須有攻擊者以外之他人的互動,且雖然弱點位於 Java SE、Java SE Embedded 中,但攻擊可能對其他產品造成重大影響。成功攻擊此弱點可導致接管 Java SE、Java SE Embedded。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。(CVE-2018-2814) 在 TabularDataSupport 中進行還原序列化期間發生未繫結記憶體配置 (JMX、8189985) Oracle Java SE 的 Java SE、Java SE Embedded、JRockit 元件中存有一個弱點 (子元件:JMX)。受影響的支援版本是 Java SE:6u181、7u171、8u162 和 10;Java SE Embedded:8u161;JRockit:R28.3.17。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來危害 Java SE、Java SE Embedded、JRockit。成功攻擊此弱點可導致未經授權即可造成 Java SE、Java SE Embedded、JRockit 部分拒絕服務 (部分 DOS)。注意:適用於 Java 的用戶端和伺服器部署。此弱點可透過沙箱 Java Web Start 應用程式和沙箱 Java applet 來加以惡意利用。其也可以透過提供資料給指定元件的 API 而不使用沙箱化的 Java Web Start 應用程式或是沙箱化的 Java Applet (例如透過網頁服務) 而遭到惡意利用。(CVE-2018-2797) 錯誤合併 JAR 資訊清單中的區段 (Security、8189969) Oracle Java SE 的 Java SE、Java SE Embedded 元件中存有一個弱點 (子元件:Security)。受影響的支援版本是 Java SE:6u181、7u171、8u162 和 10;Java SE Embedded:8u161。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來危害 Java SE、Java SE Embedded。若要成功攻擊,必須有攻擊者以外之他人的互動。成功攻擊此弱點可導致未經授權地更新、插入或刪除某些可供存取之 Java SE、Java SE Embedded 資料的存取權。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。(CVE-2018-2790) 在 PriorityBlockingQueue 中進行還原序列化期間發生未繫結記憶體配置 (Concurrency、8189981) Oracle Java SE 的 Java SE、Java SE Embedded、JRockit 元件中存有一個弱點 (子元件:Concurrency) 中的弱點。受影響的支援版本是 Java SE:7u171、8u162 和 10;Java SE Embedded:8u161;JRockit:R28.3.17。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來危害 Java SE、Java SE Embedded、JRockit。成功攻擊此弱點可導致未經授權即可造成 Java SE、Java SE Embedded、JRockit 部分拒絕服務 (部分 DOS)。注意:適用於 Java 的用戶端和伺服器部署。此弱點可透過沙箱 Java Web Start 應用程式和沙箱 Java applet 來加以惡意利用。其也可以透過提供資料給指定元件的 API 而不使用沙箱化的 Java Web Start 應用程式或是沙箱化的 Java Applet (例如透過網頁服務) 而遭到惡意利用。(CVE-2018-2796)

解決方案

執行「yum update java-1.8.0-openjdk」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2018-1002.html

Plugin 詳細資訊

嚴重性: High

ID: 109363

檔案名稱: al2_ALAS-2018-1002.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2018/4/27

已更新: 2019/7/10

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: Medium

基本分數: 5.1

媒介: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: High

基本分數: 8.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H

弱點資訊

CPE: p-cpe:/a:amazon:linux:java-1.8.0-openjdk, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-accessibility, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-accessibility-debug, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-debug, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-debuginfo, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-demo, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-demo-debug, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-devel, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-devel-debug, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-headless, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-headless-debug, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-javadoc, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-javadoc-debug, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-javadoc-zip, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-javadoc-zip-debug, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-src, p-cpe:/a:amazon:linux:java-1.8.0-openjdk-src-debug, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

修補程式發佈日期: 2018/4/26

弱點發布日期: 2018/4/19

參考資訊

CVE: CVE-2018-2790, CVE-2018-2794, CVE-2018-2795, CVE-2018-2796, CVE-2018-2797, CVE-2018-2798, CVE-2018-2799, CVE-2018-2800, CVE-2018-2814, CVE-2018-2815

ALAS: 2018-1002