CentOS 8:java-1.8.0-openjdk (CESA-2022: 0307)

medium Nessus Plugin ID 157205

概要

遠端 CentOS 主機缺少一個或多個安全性更新。

說明

遠端 CentOS Linux 8 主機上安裝的多個套件受到 CESA-2022: 0307 公告中提及的弱點影響。

- OpenJDK:ObjectInputStream 未完整篩選還原序列化類別 (Serialization, 8264934) (CVE-2022-21248)

- OpenJDK:XSLT TransformerImpl 未充分檢查 URI (JAXP, 8270492) (CVE-2022-21282)

- OpenJDK:在 regex 模式下擲回非預期的例外狀況 (Libraries, 8268813) (CVE-2022-21283)

- OpenJDK:還原序列化期間未完整檢查 StringBuffer 和 StringBuilder (Libraries, 8270392) (CVE-2022-21293)

- OpenJDK:還原序列化期間未正確檢查 IdentityHashMap 大小 (Libraries, 8270416) (CVE-2022-21294)

- OpenJDK:XMLEntityManager 未正確存取檢查 (JAXP, 8270498) (CVE-2022-21296)

- OpenJDK:由於 XMLEntityScanner 未正確處理新行而造成無限迴圈 (JAXP, 8270646) (CVE-2022-21299)

- OpenJDK:LIRGenerator 中的陣列索引問題 (Hotspot, 8272014) (CVE-2022-21305)

- OpenJDK:讀取 JAR 清單屬性時使用過多資源 (Libraries, 8272026) (CVE-2022-21340)

- OpenJDK:ObjectInputStream 還原序列化例外狀況時未進行充分檢查 (Serialization, 8272236) (CVE-2022-21341)

- OpenJDK:BMPImageReader 中的記憶體過度配置 (ImageIO, 8273756) (CVE-2022-21360)

- OpenJDK:BMPImageReader 中的整數溢位 (ImageIO, 8273838) (CVE-2022-21365)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2022:0307

Plugin 詳細資訊

嚴重性: Medium

ID: 157205

檔案名稱: centos8_RHSA-2022-0307.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2022/1/28

已更新: 2024/4/10

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: Low

分數: 2.2

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2022-21305

CVSS v3

風險因素: Medium

基本分數: 5.3

時間分數: 4.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:java-1.8.0-openjdk-src, p-cpe:/a:centos:centos:java-1.8.0-openjdk-src-fastdebug, p-cpe:/a:centos:centos:java-1.8.0-openjdk-src-slowdebug, p-cpe:/a:centos:centos:java-1.8.0-openjdk-javadoc-zip, p-cpe:/a:centos:centos:java-1.8.0-openjdk-slowdebug, cpe:/o:centos:centos:8-stream, p-cpe:/a:centos:centos:java-1.8.0-openjdk, p-cpe:/a:centos:centos:java-1.8.0-openjdk-accessibility, p-cpe:/a:centos:centos:java-1.8.0-openjdk-accessibility-fastdebug, p-cpe:/a:centos:centos:java-1.8.0-openjdk-accessibility-slowdebug, p-cpe:/a:centos:centos:java-1.8.0-openjdk-demo, p-cpe:/a:centos:centos:java-1.8.0-openjdk-demo-fastdebug, p-cpe:/a:centos:centos:java-1.8.0-openjdk-demo-slowdebug, p-cpe:/a:centos:centos:java-1.8.0-openjdk-devel, p-cpe:/a:centos:centos:java-1.8.0-openjdk-devel-fastdebug, p-cpe:/a:centos:centos:java-1.8.0-openjdk-devel-slowdebug, p-cpe:/a:centos:centos:java-1.8.0-openjdk-fastdebug, p-cpe:/a:centos:centos:java-1.8.0-openjdk-headless, p-cpe:/a:centos:centos:java-1.8.0-openjdk-headless-fastdebug, p-cpe:/a:centos:centos:java-1.8.0-openjdk-headless-slowdebug, p-cpe:/a:centos:centos:java-1.8.0-openjdk-javadoc

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/1/27

弱點發布日期: 2022/1/18

參考資訊

CVE: CVE-2022-21248, CVE-2022-21282, CVE-2022-21283, CVE-2022-21293, CVE-2022-21294, CVE-2022-21296, CVE-2022-21299, CVE-2022-21305, CVE-2022-21340, CVE-2022-21341, CVE-2022-21360, CVE-2022-21365

IAVA: 2022-A-0031-S

RHSA: 2022:0307