Amazon Linux 2:java-11-amazon-corretto (ALAS-2020-1387)

high Nessus Plugin ID 133096

Synopsis

遠端 Amazon Linux 2 主機缺少一個安全性更新。

描述

Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件:Security)。受影響的支援版本是 Java SE:7u241、8u231、11.0.5 和 13.0.1;Java SE Embedded:8u231。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過 Kerberos 來危害 Java SE、Java SE Embedded。成功攻擊此弱點可導致未經授權地更新、插入或刪除某些可供存取之 Java SE、Java SE Embedded 資料的存取權。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet (在 Java SE 8 中) 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。CVSS 3.0 Base Score 3.7 (完整性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N)。(CVE-2020-2590) 在 libxslt 1.1.33 的 numbers.c 中,持有 xsl:number 指示的群組字元的類型太窄,無效的字元/長度組合可能會傳遞給 xsltNumberFormatDecimal,進而導致讀取未初始化的堆疊資料。(CVE-2019-13118) Oracle GraalVM 的 Oracle GraalVM Enterprise Edition 產品中存有弱點 (元件:Java)。受影響的支援版本為 19.3.0.2。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定入侵 Oracle GraalVM Enterprise Edition。成功攻擊此弱點可導致接管 Oracle GraalVM Enterprise Edition。注意:GraalVM Enterprise 19.3 和更新版本同時包含 Java SE 8 和 Java SE 11。CVSS 3.0 Base Score 8.1 (機密性、完整性和可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H)。(CVE-2020-2604) Oracle Java SE 的 Java SE 產品中存有弱點 (元件:JavaFX)。受影響的支援版本是 Java SE:8u231。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定入侵 Java SE。成功攻擊此弱點可導致未經授權地建立、刪除或修改重要資料或所有可供存取之 Java SE 資料的存取權。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet (在 Java SE 8 中) 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。CVSS 3.0 Base Score 5.9 (完整性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N)。(CVE-2020-2585) Oracle Java SE 的 Java SE 產品中存有弱點 (元件:Libraries)。受影響的支援版本是 Java SE:7u241、8u231、11.0.5 和 13.0.1。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定入侵 Java SE。成功攻擊此弱點可導致未經授權即可造成 Java SE 部分拒絕服務 (部分 DOS)。注意:此弱點僅可透過以下方式遭到惡意利用:提供資料給指定元件中的 API 而不使用未受信任的 Java Web Start 應用程式或是未受信任的 Java Applet,如透過 Web 服務。CVSS 3.0 Base Score 3.7 (可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2020-2654) Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件:Security)。受影響的支援版本是 Java SE:7u241、8u231、11.0.5 和 13.0.1;Java SE Embedded:8u231。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過 Kerberos 來危害 Java SE、Java SE Embedded。雖然弱點是在 Java SE、Java SE Embedded 中,但攻擊可能會顯著影響其他的產品。成功攻擊此弱點可導致未經授權地存取重要資料,或完整存取所有可供存取的 Java SE、Java SE Embedded 資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet (在 Java SE 8 中) 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 web 服務。CVSS 3.0 Base Score 6.8 (機密性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:N/A:N)。(CVE-2020-2601) Oracle Java SE 的 Java SE 產品中存有弱點 (元件:JSSE)。受影響的支援版本是 Java SE:11.0.5 和 13.0.1。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過 HTTPS 入侵 Java SE。成功攻擊此弱點可導致未經授權地更新、插入或刪除某些可供存取之 Java SE 資料的存取權,以及讀取可供存取之 Java SE 資料子集的存取權。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet (在 Java SE 8 中) 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。CVSS 3.0 Base Score 4.8 (機密性和完整性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N)。(CVE-2020-2655) 在 SQLite 3.29.0 及之前的版本中,sqlite3.c 內的 whereLoopAddBtreeIndex 可損毀瀏覽器或其他應用程式,這是因為缺少驗證 sqlite_stat1 sz 欄位 (亦即,「query planner 中嚴重的除以零」) 所致。(CVE-2019-16168) Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件:Networking)。受影響的支援版本是 Java SE:7u241 和 8u231;Java SE Embedded:8u231。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來危害 Java SE、Java SE Embedded。成功攻擊此弱點可導致未經授權即可造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet (在 Java SE 8 中) 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。CVSS 3.0 Base Score 3.7 (可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2020-2659) 在 libxslt 1.1.33 的 numbers.c 中,具有某些格式字串的 xsl:number 可能導致 xsltNumberFormatInsertNumbers 中的未初始化讀取。這可讓攻擊者辨別堆疊中的某個位元組是否包含字元 A、a、I、i 或 0,或其他任何字元。(CVE-2019-13117) Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件:Serialization)。受影響的支援版本是 Java SE:7u241、8u231、11.0.5 和 13.0.1;Java SE Embedded:8u231。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來危害 Java SE、Java SE Embedded。成功攻擊此弱點可導致未經授權即可造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet (在 Java SE 8 中) 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。CVSS 3.0 Base Score 3.7 (可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2020-2583) Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件:Networking)。受影響的支援版本是 Java SE:7u241、8u231、11.0.5 和 13.0.1;Java SE Embedded:8u231。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來危害 Java SE、Java SE Embedded。成功攻擊此弱點可導致未經授權地更新、插入或刪除某些可供存取之 Java SE、Java SE Embedded 資料的存取權,以及讀取可供存取之 Java SE、Java SE Embedded 資料子集的存取權。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet (在 Java SE 8 中) 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。CVSS 3.0 Base Score 4.8 (機密性和完整性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N)。(CVE-2020-2593)

解決方案

執行「yum update java-11-amazon-corretto」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2020-1387.html

Plugin 詳細資訊

嚴重性: High

ID: 133096

檔案名稱: al2_ALAS-2020-1387.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2020/1/21

已更新: 2020/1/24

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: AV:N/AC:M/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2020-2604

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.1

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:java-11-amazon-corretto, p-cpe:/a:amazon:linux:java-11-amazon-corretto-headless, p-cpe:/a:amazon:linux:java-11-amazon-corretto-javadoc, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2020/1/17

弱點發布日期: 2019/7/1

參考資訊

CVE: CVE-2019-13117, CVE-2019-13118, CVE-2019-16168, CVE-2020-2583, CVE-2020-2585, CVE-2020-2590, CVE-2020-2593, CVE-2020-2601, CVE-2020-2604, CVE-2020-2654, CVE-2020-2655, CVE-2020-2659

ALAS: 2020-1387