概要
遠端 Amazon Linux 2 主機缺少安全性更新。
說明
Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件:Serialization)。受影響的支援版本是 Java SE:7u251、8u241、11.0.6 和 14;Java SE Embedded:8u241。
難以利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來危害 Java SE、Java SE Embedded。成功攻擊此弱點可導致在未經授權的情況下造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。注意:適用於 Java 的用戶端和伺服器部署。此弱點可透過沙箱 Java Web Start 應用程式和沙箱 Java applet 來加以惡意利用。其也可以透過提供資料給指定元件的 API 而不使用沙箱化的 Java Web Start 應用程式或是沙箱化的 Java Applet (例如透過網頁服務) 而遭到惡意利用。CVSS 3.0 Base Score 3.7 (可用性影響)。CVSS 向量:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L). (CVE-2020-2756)
Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件:Serialization)。受影響的支援版本是 Java SE:7u251、8u241、11.0.6 和 14;Java SE Embedded:8u241。
難以利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來危害 Java SE、Java SE Embedded。成功攻擊此弱點可導致在未經授權的情況下造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。注意:適用於 Java 的用戶端和伺服器部署。此弱點可透過沙箱 Java Web Start 應用程式和沙箱 Java applet 來加以惡意利用。其也可以透過提供資料給指定元件的 API 而不使用沙箱化的 Java Web Start 應用程式或是沙箱化的 Java Applet (例如透過網頁服務) 而遭到惡意利用。CVSS 3.0 Base Score 3.7 (可用性影響)。CVSS 向量:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L). (CVE-2020-2757)
Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件:Security)。受影響的支援版本是 Java SE:7u251、8u241、11.0.6 和 14;Java SE Embedded:8u241。
難以利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來危害 Java SE、Java SE Embedded。成功攻擊此弱點可導致在未經授權的情況下造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。注意:適用於 Java 的用戶端和伺服器部署。此弱點可透過沙箱 Java Web Start 應用程式和沙箱 Java applet 來加以惡意利用。其也可以透過提供資料給指定元件的 API 而不使用沙箱化的 Java Web Start 應用程式或是沙箱化的 Java Applet (例如透過網頁服務) 而遭到惡意利用。CVSS 3.0 Base Score 3.7 (可用性影響)。CVSS 向量:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L). (CVE-2020-2773)
Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件:JSSE)。受影響的支援版本是 Java SE:7u251、8u241、11.0.6 和 14;Java SE Embedded:8u241。容易遭到利用的弱點允許具有網路存取權的未經驗證攻擊者透過 HTTPS 來入侵 Java SE、Java SE Embedded。成功攻擊此弱點可導致在未經授權的情況下造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。注意:適用於 Java 的用戶端和伺服器部署。此弱點可透過沙箱 Java Web Start 應用程式和沙箱 Java applet 來加以惡意利用。其也可以透過提供資料給指定元件的 API 而不使用沙箱化的 Java Web Start 應用程式或是沙箱化的 Java Applet (例如透過網頁服務) 而遭到惡意利用。CVSS 3.0 Base Score 5.3 (可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。
(CVE-2020-2781)
Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件:輕量型 HTTP 伺服器)。受影響的支援版本是 Java SE:7u251、8u241、11.0.6 和 14;Java SE Embedded:
8u241。難以利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來危害 Java SE、Java SE Embedded。成功攻擊此弱點可導致未經授權地更新、插入或刪除某些可供存取之 Java SE、Java SE Embedded 資料的存取權,以及讀取可供存取之 Java SE、Java SE Embedded 資料子集的存取權。注意:
此弱點僅可透過以下方式遭到惡意利用:提供資料給指定元件中的 API 而不使用未受信任的 Java Web Start 應用程式或是未受信任的 Java Applet,如透過 Web 服務。
CVSS 3.0 Base Score 4.8 (機密性和完整性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N)。
(CVE-2020-2800)
在 OpenJDK 之 Libraries 元件的 java.nio 緩衝區類別邊界檢查中發現一個缺陷,在某些情況下會遭到繞過。未受信任的 Java 應用程式或 applet 可利用此缺陷,繞過 Java Sandbox 限制。(CVE-2020-2803)
在 OpenJDK 之 Libraries 元件中 MethodType 類別的 readObject() 方法檢查引數類型的方式中發現一個缺陷。
未受信任的 Java 應用程式或 applet 可利用此瑕疵,繞過 Java Sandbox 限制。(CVE-2020-2805)
Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件:Concurrency)。受影響的支援版本是 Java SE:7u251、8u241、11.0.6 和 14;Java SE Embedded:8u241。容易遭到利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來入侵 Java SE、Java SE Embedded。
成功攻擊此弱點可導致在未經授權的情況下造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。注意:適用於 Java 的用戶端和伺服器部署。此弱點可透過沙箱 Java Web Start 應用程式和沙箱 Java applet 來加以惡意利用。其也可以透過提供資料給指定元件的 API 而不使用沙箱化的 Java Web Start 應用程式或是沙箱化的 Java Applet (例如透過網頁服務) 而遭到惡意利用。CVSS 3.0 Base Score 5.3 (可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。
(CVE-2020-2830)
解決方案
執行「yum update java-1.7.0-openjdk」以更新系統。
Plugin 詳細資訊
檔案名稱: al2_ALAS-2020-1424.nasl
代理程式: unix
支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
風險資訊
媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N
媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H
時間媒介: CVSS:3.0/E:U/RL:O/RC:C
弱點資訊
CPE: p-cpe:/a:amazon:linux:java-1.7.0-openjdk-javadoc, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-src, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-devel, p-cpe:/a:amazon:linux:java-1.7.0-openjdk, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-accessibility, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-headless, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-demo, p-cpe:/a:amazon:linux:java-1.7.0-openjdk-debuginfo
必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
可輕鬆利用: No known exploits are available