GLSA-202209-05:OpenJDK:多個弱點

high Nessus Plugin ID 164804

語系:

說明

遠端主機受到 GLSA-202209-05 中所述的弱點影響 (OpenJDK:多個弱點)

- Oracle Java SE 的 Java SE、Java SE Embedded、Oracle GraalVM 企業版產品中存在弱點 (元件:程式庫)。受影響的支援版本是 Java SE:7u291、8u281、11.0.10、16;
Java SE Embedded:8u281;Oracle GraalVM 企業版:19.3.5、20.3.1.2 和 21.0.0.2。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded、Oracle GraalVM 企業版。若攻擊成功,攻擊者可在未經授權的情況下,建立、刪除或修改重要資料或所有 Java SE、Java SE Embedded、Oracle GraalVM 企業版可存取的資料。注意:此弱點適用於會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼) 並依賴 Java 沙箱獲得安全性的 Java 部署。透過將未受信任的資料提供給指定元件中的 API,也可惡意利用此問題。CVSS 3.1 Base Score 5.9 (完整性影響)。CVSS 向量:
(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N)。(CVE-2021-2161)

- Oracle Java SE 的 Java SE、Java SE Embedded、Oracle GraalVM 企業版產品中存在弱點 (元件:程式庫)。受影響的支援版本是 Java SE:7u291、8u281、11.0.10、16;
Java SE Embedded:8u281;Oracle GraalVM 企業版:19.3.5、20.3.1.2 和 21.0.0.2。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded、Oracle GraalVM 企業版。若要成功攻擊,必須有攻擊者以外之他人的互動。若攻擊成功,攻擊者可在未經授權的情況下,建立、刪除或修改重要資料或所有 Java SE、Java SE Embedded、Oracle GraalVM 企業版可存取的資料。注意:此弱點適用於會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼) 並依賴 Java 沙箱獲得安全性的 Java 部署。CVSS 3.1 Base Score 5.3 (完整性影響)。CVSS 向量:
(CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N)。(CVE-2021-2163)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
Networking)。受影響的支援版本是 Java SE:7u301、8u291、11.0.11、16.0.1;Oracle GraalVM 企業版:20.3.2 和 21.1.0。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定入侵 Java SE、Oracle GraalVM 企業版。若要成功攻擊,必須有攻擊者以外之他人的互動。若成功攻擊此弱點,則可能導致在未經授權的情況下讀取部分 Java SE、Oracle GraalVM 企業版可存取資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.1 Base Score 3.1 (機密性影響)。CVSS 向量:(CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N)。(CVE-2021-2341)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
Library)。受影響的支援版本是 Java SE:7u301、8u291、11.0.11、16.0.1;Oracle GraalVM 企業版:20.3.2 和 21.1.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可藉此入侵 Java SE、Oracle GraalVM 企業版。
若要成功攻擊,必須有攻擊者以外之他人的互動。若成功攻擊此弱點,則可能導致在未經授權的情況下更新、插入或刪除部分 Java SE、Oracle GraalVM 企業版可存取資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.1 Base Score 4.3 (完整性影響)。
CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N)。(CVE-2021-2369)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
Hotspot)。受影響的支援版本是 Java SE:8u291、11.0.11、16.0.1;Oracle GraalVM 企業版:20.3.2 和 21.1.0。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定入侵 Java SE、Oracle GraalVM 企業版。
若要成功攻擊,必須有攻擊者以外之他人的互動。若成功攻擊此弱點,則可能導致接管 Java SE、Oracle GraalVM Enterprise Edition。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.1 Base Score 7.5 (機密性、完整性和可用性影響)。CVSS 向量:(CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H)。(CVE-2021-2388)

- Oracle Java SE 的 Java SE 產品中存在的弱點 (元件:JNDI)。受影響的支援版本為 Java SE:7u301。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定入侵 Java SE。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Java SE 部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。CVSS 3.1 Base Score 3.7 (可用性影響)。CVSS 向量:(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。
(CVE-2021-2432)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
JSSE)。受影響的支援版本是 Java SE:7u311、8u301、11.0.12;Oracle GraalVM 企業版:20.3.3 和 21.2.0。此弱點較難攻擊成功,能夠透過 TLS 存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,攻擊者未經授權即可存取重要資料,或完整存取所有可供存取的 Java SE、Oracle GraalVM 企業版資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。CVSS 3.1 Base Score 5.9 (機密性影響)。CVSS 向量:(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N)。(CVE-2021-35550)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
Swing)。受影響的支援版本是 Java SE:7u311、8u301、11.0.12、17;Oracle GraalVM 企業版:20.3.3 和 21.2.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可藉此入侵 Java SE、Oracle GraalVM 企業版。
若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.1 Base Score 5.3 (可用性影響)。CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2021-35556)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
Swing)。受影響的支援版本是 Java SE:7u311、8u301、11.0.12、17;Oracle GraalVM 企業版:20.3.3 和 21.2.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可藉此入侵 Java SE、Oracle GraalVM 企業版。
若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。CVSS 3.1 Base Score 5.3 (可用性影響)。CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2021-35559)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
Utility)。受影響的支援版本是 Java SE:7u311、8u301、11.0.12、17;Oracle GraalVM 企業版:20.3.3 和 21.2.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可藉此入侵 Java SE、Oracle GraalVM 企業版。
若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。CVSS 3.1 Base Score 5.3 (可用性影響)。CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2021-35561)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
Keytool)。受影響的支援版本是 Java SE:7u311、8u301、11.0.12、17;Oracle GraalVM 企業版:20.3.3 和 21.2.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可藉此入侵 Java SE、Oracle GraalVM 企業版。
若成功攻擊此弱點,則可能導致在未經授權的情況下更新、插入或刪除部分 Java SE、Oracle GraalVM 企業版可存取資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。CVSS 3.1 Base Score 5.3 (完整性影響)。
CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N)。(CVE-2021-35564)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
JSSE)。受影響的支援版本是 Java SE:7u311、8u301、11.0.12;Oracle GraalVM 企業版:20.3.3 和 21.2.0。此弱點較易攻擊成功,能夠透過 TLS 存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點僅可透過以下方式遭到惡意利用:提供資料給指定元件中的 API,而不使用未受信任的 Java Web Start 應用程式或是未受信任的 Java Applet,如透過 Web 服務。CVSS 3.1 Base Score 5.3 (可用性影響)。CVSS 向量:
(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2021-35565)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
Libraries)。受影響的支援版本是 Java SE:8u301、11.0.12、17;Oracle GraalVM 企業版:20.3.3 和 21.2.0。此弱點較易攻擊成功,能夠透過 Kerberos 存取網路的低權限攻擊者可利用此弱點入侵 Java SE、Oracle GraalVM 企業版。若要成功攻擊,必須有除攻擊者以外的他人互動,雖然此弱點位於 Java SE、Oracle GraalVM 企業版中,但攻擊可能對其他產品造成重大影響。
若成功攻擊此弱點,攻擊者未經授權即可存取重要資料,或完整存取所有可供存取的 Java SE、Oracle GraalVM 企業版資料。 注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。CVSS 3.1 Base Score 6.8 (機密性影響)。CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:N/A:N)。(CVE-2021-35567)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
JSSE)。受影響的支援版本是 Java SE:8u301、11.0.12、17;Oracle GraalVM 企業版:20.3.3 和 21.2.0。此弱點較易攻擊成功,能夠透過 TLS 存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點僅可透過以下方式遭到惡意利用:提供資料給指定元件中的 API,而不使用未受信任的 Java Web Start 應用程式或是未受信任的 Java Applet,如透過 Web 服務。CVSS 3.1 Base Score 5.3 (可用性影響)。CVSS 向量:
(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2021-35578)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
ImageIO)。受影響的支援版本是 Java SE:7u311、8u301、11.0.12、17;Oracle GraalVM 企業版:20.3.3 和 21.2.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可藉此入侵 Java SE、Oracle GraalVM 企業版。
若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。CVSS 3.1 Base Score 5.3 (可用性影響)。CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2021-35586)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
Hotspot)。受影響的支援版本是 Java SE:7u311、8u301;Oracle GraalVM 企業版:20.3.3 和 21.2.0。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定入侵 Java SE、Oracle GraalVM 企業版。若要成功攻擊,必須有攻擊者以外之他人的互動。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。CVSS 3.1 Base Score 3.1 (可用性影響)。CVSS 向量:(CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:N/A:L)。(CVE-2021-35588)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
JSSE)。受影響的支援版本是 Java SE:7u311、8u301、11.0.12、17;Oracle GraalVM 企業版:20.3.3 和 21.2.0。此弱點較難攻擊成功,能夠透過 TLS 存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Oracle GraalVM 企業版。 若成功攻擊此弱點,則可能導致在未經授權的情況下讀取部分 Java SE、Oracle GraalVM 企業版可存取資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。CVSS 3.1 Base Score 3.7 (機密性影響)。CVSS 向量:
(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N)。(CVE-2021-35603)

- Oracle Java SE 的 Oracle Java SE 和 Oracle GraalVM 企業版產品中的弱點 (元件:Serialization)。受影響的支援版本是 Oracle Java SE:7u321、8u311、11.0.13、17.01;Oracle GraalVM 企業版:20.3.4 和 21.3.0。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下更新、插入或刪除 Oracle Java SE、Oracle GraalVM 企業版的部分可存取資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。CVSS 3.1 Base Score 3.7 (完整性影響)。CVSS 向量:(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N)。
(CVE-2022-21248)

- Oracle Java SE 的 Oracle Java SE 和 Oracle GraalVM 企業版產品中的弱點 (元件:Libraries)。受影響的支援版本是 Oracle Java SE:7u321、8u311、11.0.13;
Oracle GraalVM 企業版:20.3.4 和 21.3.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可惡意利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Oracle Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。
注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。CVSS 3.1 Base Score 5.3 (可用性影響)。CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。
(CVE-2022-21271)

- Oracle Java SE 的 Oracle Java SE 和 Oracle GraalVM 企業版產品中的弱點 (元件:ImageIO)。受影響的支援版本是 Oracle Java SE:11.0.13、17.01;Oracle GraalVM 企業版:20.3.4 和 21.3.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可惡意利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Oracle Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。CVSS 3.1 Base Score 5.3 (可用性影響)。CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。
(CVE-2022-21277、CVE-2022-21366)

- Oracle Java SE 的 Oracle Java SE 和 Oracle GraalVM 企業版產品中的弱點 (元件:JAXP)。受影響的支援版本是 Oracle Java SE:7u321、8u311、11.0.13、17.01;
Oracle GraalVM 企業版:20.3.4 和 21.3.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可惡意利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下讀取 Oracle Java SE、Oracle GraalVM 企業版的部分可存取資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。CVSS 3.1 Base Score 5.3 (機密性影響)。CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N)。
(CVE-2022-21282、CVE-2022-21296)

- Oracle Java SE 的 Oracle Java SE 和 Oracle GraalVM 企業版產品中的弱點 (元件:Libraries)。受影響的支援版本是 Oracle Java SE:11.0.13、17.01;Oracle GraalVM 企業版:20.3.4 和 21.3.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可惡意利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Oracle Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。CVSS 3.1 Base Score 5.3 (可用性影響)。CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。
(CVE-2022-21283)

- Oracle Java SE 的 Oracle Java SE 和 Oracle GraalVM 企業版產品中的弱點 (元件:Hotspot)。受影響的支援版本是 Oracle Java SE:7u321、8u311、11.0.13、17.01;Oracle GraalVM 企業版:20.3.4 和 21.3.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可惡意利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下更新、插入或刪除 Oracle Java SE、Oracle GraalVM 企業版的部分可存取資料。
注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。CVSS 3.1 Base Score 5.3 (完整性影響)。CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N)。
(CVE-2022-21291、CVE-2022-21305)

- Oracle Java SE 的 Oracle Java SE 和 Oracle GraalVM 企業版產品中的弱點 (元件:Libraries)。受影響的支援版本是 Oracle Java SE:7u321、8u311、11.0.13、17.01;Oracle GraalVM 企業版:20.3.4 和 21.3.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可惡意利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Oracle Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。
注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。CVSS 3.1 Base Score 5.3 (可用性影響)。CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。
(CVE-2022-21293、CVE-2022-21294、CVE-2022-21340)

- Oracle Java SE 的 Oracle Java SE 和 Oracle GraalVM 企業版產品中的弱點 (元件:JAXP)。受影響的支援版本是 Oracle Java SE:7u321、8u311、11.0.13、17.01;
Oracle GraalVM 企業版:20.3.4 和 21.3.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可惡意利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Oracle Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。
注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。CVSS 3.1 Base Score 5.3 (可用性影響)。CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。
(CVE-2022-21299)

- Oracle Java SE 的 Oracle Java SE 和 Oracle GraalVM 企業版產品中的弱點 (元件:Serialization)。受影響的支援版本是 Oracle Java SE:7u321、8u311、11.0.13、17.01;Oracle GraalVM 企業版:20.3.4 和 21.3.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可惡意利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Oracle Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。CVSS 3.1 Base Score 5.3 (可用性影響)。CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。
(CVE-2022-21341)

- Oracle Java SE 的 Oracle Java SE 和 Oracle GraalVM 企業版產品中的弱點 (元件:2D)。受影響的支援版本是 Oracle Java SE:7u321、8u311;Oracle GraalVM 企業版:20.3.4 和 21.3.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可惡意利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Oracle Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。CVSS 3.1 Base Score 5.3 (可用性影響)。CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。
(CVE-2022-21349)

- Oracle Java SE 的 Oracle Java SE 和 Oracle GraalVM 企業版產品中的弱點 (元件:ImageIO)。受影響的支援版本是 Oracle Java SE:7u321、8u311、11.0.13、17.01;Oracle GraalVM 企業版:20.3.4 和 21.3.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可惡意利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Oracle Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。
注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。CVSS 3.1 Base Score 5.3 (可用性影響)。CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。
(CVE-2022-21360、CVE-2022-21365)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

所有 OpenJDK 8 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=dev-java/openjdk-8.322_p06: 8 所有 OpenJDK 8 JRE 二進位版本使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=dev-java/openjdk-jre-bin-8.322_p06: 8 所有 OpenJDK 8 二進位版本使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=dev-java/openjdk-bin-8.322_p06: 8 所有 OpenJDK 11 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=dev-java/openjdk-11.0.14_p9: 11 所有 OpenJDK 11 JRE 二進位版本使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=dev-java/openjdk-jre-bin-11.0.14_p9: 11 所有 OpenJDK 11 二進位版本使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=dev-java/openjdk-bin-11.0.14_p9: 11 所有 OpenJDK 17 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=dev-java/openjdk-17.0.2_p8: 17 所有 OpenJDK 17 JRE 二進位版本使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=dev-java/openjdk-jre-bin-17.0.2_p8: 17 所有 OpenJDK 17 二進位版本使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=dev-java/openjdk-bin-17.0.2_p8: 17

另請參閱

https://security.gentoo.org/glsa/202209-05

https://bugs.gentoo.org/show_bug.cgi?id=784611

https://bugs.gentoo.org/show_bug.cgi?id=803605

https://bugs.gentoo.org/show_bug.cgi?id=831446

Plugin 詳細資訊

嚴重性: High

ID: 164804

檔案名稱: gentoo_GLSA-202209-05.nasl

版本: 1.4

類型: local

已發布: 2022/9/7

已更新: 2023/10/12

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.1

時間分數: 5.9

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2021-35550

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 7

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2021-2388

弱點資訊

CPE: p-cpe:/a:gentoo:linux:openjdk, p-cpe:/a:gentoo:linux:openjdk-bin, p-cpe:/a:gentoo:linux:openjdk-jre-bin, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/9/7

弱點發布日期: 2021/4/20

參考資訊

CVE: CVE-2021-2161, CVE-2021-2163, CVE-2021-2341, CVE-2021-2369, CVE-2021-2388, CVE-2021-2432, CVE-2021-35550, CVE-2021-35556, CVE-2021-35559, CVE-2021-35561, CVE-2021-35564, CVE-2021-35565, CVE-2021-35567, CVE-2021-35578, CVE-2021-35586, CVE-2021-35588, CVE-2021-35603, CVE-2022-21248, CVE-2022-21271, CVE-2022-21277, CVE-2022-21282, CVE-2022-21283, CVE-2022-21291, CVE-2022-21293, CVE-2022-21294, CVE-2022-21296, CVE-2022-21299, CVE-2022-21305, CVE-2022-21340, CVE-2022-21341, CVE-2022-21349, CVE-2022-21360, CVE-2022-21365, CVE-2022-21366