Amazon Linux 2:java-11-amazon-corretto (ALAS-2020-1464)

medium Nessus Plugin ID 138630
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Amazon Linux 2 主機缺少安全性更新。

描述

Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件:JAXP)。受影響的支援版本是 Java SE:7u261、8u251、 11.0.7 和 14.0.1; Java SE Embedded:8u251。此弱點較易攻擊,能夠透過多個通訊協定存取網路的未經驗證攻擊者可藉此入侵 Java SE、Java SE Embedded。
若成功攻擊此弱點,未經授權即可更新、插入或刪除部分 Java SE、Java SE Embedded 可存取資料。注意:此弱點僅可透過以下方式遭到惡意利用:提供資料給指定元件中的 API,而不使用未受信任的 Java Web Start 應用程式或是未受信任的 Java Applet,如透過 Web 服務。CVSS 3.1 Base Score 5.3 (完整性影響)。
CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N)。
(CVE-2020-14621)

Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件:JSSE)。受影響的支援版本是 Java SE:7u261、8u251、 11.0.7 和 14.0.1; Java SE Embedded:8u251。
難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過 TLS 來危害 Java SE、Java SE Embedded。
若成功攻擊此弱點,未經授權即可讀取 Java SE、Java SE Embedded 可存取資料的子集。
注意:適用於 Java 的用戶端和伺服器部署。透過沙箱化 Java Web Start 應用程式和沙箱化 Java applet 可以利用此弱點。也可以透過提供資料給指定元件的 API 來利用此弱點,而不使用沙箱環境中的 Java Web Start 應用程式或是沙箱環境中的 Java Applet (例如透過 Web 服務) 。CVSS 3.1 Base Score 3.7 (機密性影響)。CVSS 向量:(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N) (CVE-2020-14577)

Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件:2D)。受影響的支援版本是 Java SE:
8u251、11.0.7 和 14.0.1;Java SE Embedded:8u251。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded。
若成功攻擊此弱點,未經授權即可讀取 Java SE、Java SE Embedded 可存取資料的子集。
注意:適用於 Java 的用戶端和伺服器部署。透過沙箱化 Java Web Start 應用程式和沙箱化 Java applet 可以利用此弱點。也可以透過提供資料給指定元件的 API 來利用此弱點,而不使用沙箱環境中的 Java Web Start 應用程式或是沙箱環境中的 Java Applet (例如透過 Web 服務) 。CVSS 3.1 Base Score 3.7 (機密性影響)。CVSS 向量:(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N) (CVE-2020-14581)

Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件:Libraries)。受影響的支援版本是 Java SE:7u261、8u251、 11.0.7 和 14.0.1; Java SE Embedded:8u251。
攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded。若要成功攻擊,必須有攻擊者以外之他人的互動,且雖然弱點位於 Java SE、Java SE Embedded 中,但攻擊可能對其他產品造成重大影響。成功攻擊此弱點可導致接管 Java SE、Java SE Embedded。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.1 Base Score 8.3 (機密性、完整性和可用性影響)。CVSS 向量:(CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H) (CVE-2020-14583)

Oracle Java SE 的 Java SE 元件中存有弱點 (元件:
ImageIO)。受影響的支援版本是 Java SE:11.0.7 和 14.0.1。此弱點容易攻擊成功,可以透過多個通訊協定存取網路的未經驗證攻擊者可藉此入侵 Java SE。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Java SE 部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.1 Base Score 5.3 (可用性影響)。CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L) (CVE-2020-14562)

Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件:Libraries)。受影響的支援版本是 Java SE:8u251、11.0.7 和 14.0.1;Java SE Embedded:8u251。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded。
若成功攻擊此弱點,未經授權即可更新、插入或刪除某些 Java SE、Java SE Embedded 可存取資料,以及未經授權讀取 Java SE、Java SE Embedded 可存取資料的子集。注意:適用於 Java 的用戶端和伺服器部署。透過沙箱化 Java Web Start 應用程式和沙箱化 Java applet 可以利用此弱點。也可以透過提供資料給指定元件的 API 來利用此弱點,而不使用沙箱環境中的 Java Web Start 應用程式或是沙箱環境中的 Java Applet (例如透過 Web 服務) 。CVSS 3.1 Base Score 4.8 (機密性和完整性影響)。CVSS 向量:
(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N) (CVE-2020-14556)

Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件:2D)。受影響的支援版本是 Java SE:
7u261、8u251、 11.0.7 和 14.0.1; Java SE Embedded:8u251。此弱點較易攻擊,能夠透過多個通訊協定存取網路的未經驗證攻擊者可藉此入侵 Java SE、Java SE Embedded。
若要成功攻擊,必須有攻擊者以外之他人的互動,且雖然弱點位於 Java SE、Java SE Embedded 中,但攻擊可能對其他產品造成重大影響。
成功攻擊此弱點可導致未經授權地建立、刪除或修改重要資料或所有可供存取之 Java SE、Java SE Embedded 資料的存取權。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.1 Base Score 7.4 (完整性影響)。CVSS 向量:
(CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:H/A:N) (CVE-2020-14593)

解決方案

執行「yum update java-11-amazon-corretto」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2020-1464.html

Plugin 詳細資訊

嚴重性: Medium

ID: 138630

檔案名稱: al2_ALAS-2020-1464.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2020/7/20

已更新: 2020/7/22

相依性: ssh_get_info.nasl

風險資訊

CVSS 評分資料來源: CVE-2020-14556

VPR

風險因素: Medium

分數: 6.5

CVSS v2

風險因素: Medium

基本分數: 5.8

時間分數: 4.3

媒介: AV:N/AC:M/Au:N/C:P/I:P/A:N

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: Medium

基本分數: 4.8

時間分數: 4.2

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:java-11-amazon-corretto, p-cpe:/a:amazon:linux:java-11-amazon-corretto-headless, p-cpe:/a:amazon:linux:java-11-amazon-corretto-javadoc, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2020/7/17

弱點發布日期: 2020/7/15

參考資訊

CVE: CVE-2020-14556, CVE-2020-14562, CVE-2020-14577, CVE-2020-14581, CVE-2020-14583, CVE-2020-14593, CVE-2020-14621

ALAS: 2020-1464