GLSA-202401-25:OpenJDK:多個弱點

critical Nessus Plugin ID 189119

語系:

說明

遠端主機受到 GLSA-202401-25 中所述的弱點影響 (OpenJDK:多個弱點)

- Oracle Java SE 的 Oracle Java SE 和 Oracle GraalVM 企業版產品中的弱點 (元件:Hotspot)。受影響的支援版本是 Oracle Java SE:7u343、8u333、11.0.15.1、17.0.3.1、18.0.1.1;Oracle GraalVM 企業版:20.3.6、21.3.2 和 22.1.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可惡意利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下讀取 Oracle Java SE、Oracle GraalVM 企業版的部分可存取資料。
注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以利用此弱點,例如透過提供資料給 API 的 Web 服務。
(CVE-2022-21540)

- Oracle Java SE 的 Oracle Java SE 和 Oracle GraalVM 企業版產品中的弱點 (元件:Hotspot)。受影響的支援版本是 Oracle Java SE:7u343、8u333、11.0.15.1、17.0.3.1、18.0.1.1;Oracle GraalVM 企業版:20.3.6、21.3.2 和 22.1.0。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。成功攻擊此弱點可導致在未經授權的情況下,建立、刪除或修改重要資料或所有可存取的 Oracle Java SE、Oracle GraalVM Enterprise 版本資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2022-21541)

- Oracle Java SE 的 Oracle Java SE 和 Oracle GraalVM 企業版產品中的弱點 (元件:Libraries)。受影響的支援版本是 Oracle Java SE:17.0.3.1;Oracle GraalVM 企業版:21.3.2 和 22.1.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可惡意利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下更新、插入或刪除 Oracle Java SE、Oracle GraalVM 企業版的部分可存取資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以利用此弱點,例如透過提供資料給 API 的 Web 服務。
(CVE-2022-21549)

- Oracle Java SE 的 Oracle Java SE 和 Oracle GraalVM 企業版產品中的弱點 (元件:JGSS)。受影響的支援版本是 Oracle Java SE:17.0.4.1、19;Oracle GraalVM 企業版:21.3.3 和 22.2.0。此弱點較易攻擊成功,能夠透過 Kerberos 存取網路的未經驗證攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。
若成功攻擊此弱點,則可能導致在未經授權的情況下更新、插入或刪除 Oracle Java SE、Oracle GraalVM 企業版的部分可存取資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2022-21618)

- Oracle Java SE 的 Oracle Java SE 和 Oracle GraalVM 企業版產品中的弱點 (元件:Security)。受影響的支援版本是 Oracle Java SE:8u341、8u345-perf、11.0.16.1、17.0.4.1、19;Oracle GraalVM 企業版:20.3.7、21.3.3 和 22.2.0。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下更新、插入或刪除 Oracle Java SE、Oracle GraalVM 企業版的部分可存取資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2022-21619)

- Oracle Java SE 的 Oracle Java SE 和 Oracle GraalVM 企業版產品中的弱點 (元件:JNDI)。受影響的支援版本是 Oracle Java SE:8u341、8u345-perf、11.0.16.1、17.0.4.1、19;Oracle GraalVM 企業版:20.3.7、21.3.3 和 22.2.0。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下更新、插入或刪除 Oracle Java SE、Oracle GraalVM 企業版的部分可存取資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2022-21624)

- Oracle Java SE 的 Oracle Java SE 和 Oracle GraalVM 企業版產品中的弱點 (元件:Security)。受影響的支援版本是 Oracle Java SE:8u341、8u345-perf、11.0.16.1;Oracle GraalVM 企業版:20.3.7、21.3.3 和 22.2.0。此弱點較易攻擊成功,能夠透過 HTTPS 存取網路的未經驗證攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Oracle Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以利用此弱點,例如透過提供資料給 API 的 Web 服務。
(CVE-2022-21626)

- Oracle Java SE 的 Oracle Java SE 和 Oracle GraalVM 企業版產品中的弱點 (元件:輕量型 HTTP 伺服器)。受影響的支援版本是 Oracle Java SE:8u341、8u345-perf、11.0.16.1、17.0.4.1、19;Oracle GraalVM 企業版:20.3.7、21.3.3 和 22.2.0。此弱點較易攻擊成功,能夠透過 HTTP 存取網路的未經驗證攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Oracle Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,此部署通常在伺服器中。(CVE-2022-21628)

- 處理惡意 XSLT 樣式表時,Apache Xalan Java XSLT 程式庫容易受到整數截斷問題影響。攻擊者可藉此損毀內部 XSLTC 編譯器產生的 Java 類別檔案,並執行任意 Java 位元組程式碼。建議使用者更新至 2.7.3 或更高版本。注意:Java 執行階段 (例如 OpenJDK) 包含重新封裝的 Xalan 複本。(CVE-2022-34169)

- Oracle Java SE 的 Oracle Java SE 和 Oracle GraalVM 企業版產品中的弱點 (元件:Networking)。受影響的支援版本是 Oracle Java SE:11.0.16.1, 17.0.4.1, 19;
Oracle GraalVM 企業版:20.3.7、21.3.3 和 22.2.0。此弱點較難攻擊成功,能夠透過 HTTP 存取網路的未經驗證攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。 若成功攻擊此弱點,則可能導致在未經授權的情況下更新、插入或刪除 Oracle Java SE、Oracle GraalVM 企業版的部分可存取資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,此部署通常在伺服器中。(CVE-2022-39399)

- Apache Commons BCEL 有一些通常只允許變更特定類別特性的 API。但是,由於超出邊界寫入問題,這些 API 可用於產生任意位元組程式碼。這可能會在將攻擊者可控制的資料傳送至這些 API 的應用程式中遭到濫用,讓攻擊者對產生的位元組程式碼擁有比預期更多的控制權。Apache Commons BCEL 的更新 6.6.0。(CVE-2022-42920)

- Oracle Java SE 的 Oracle Java SE 和 Oracle GraalVM 企業版產品中的弱點 (元件:Serialization)。受影響的支援版本是 Oracle Java SE:8u351, 8u351-perf;
Oracle GraalVM 企業版:20.3.8 和 21.3.4。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可惡意利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下更新、插入或刪除 Oracle Java SE、Oracle GraalVM 企業版的部分可存取資料。
注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,此部署通常在伺服器中。(CVE-2023-21830)

- Oracle Java SE 的 Oracle Java SE 和 Oracle GraalVM 企業版產品中的弱點 (元件:JSSE)。受影響的支援版本是 Oracle Java SE:11.0.17, 17.0.5, 19.0.1;
Oracle GraalVM 企業版:20.3.8、21.3.4 和 22.3.0。此弱點較易攻擊成功,能夠透過 DTLS 存取網路的未經驗證攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Oracle Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,此部署通常在伺服器中。(CVE-2023-21835)

- Oracle Java SE 的 Oracle Java SE 和 Oracle GraalVM 企業版產品中的弱點 (元件:Sound)。受影響的支援版本是 Oracle Java SE:8u351、8u351-perf、11.0.17、17.0.5、19.0.1;Oracle GraalVM 企業版:20.3.8、21.3.4 和 22.3.0。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下更新、插入或刪除 Oracle Java SE、Oracle GraalVM 企業版的部分可存取資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,此部署通常在伺服器中。(CVE-2023-21843)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

所有 OpenJDK 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=dev-java/openjdk-8.372_p07 # emerge --ask --oneshot --verbose >=dev-java/openjdk-11.0.19_p7 # emerge --ask --oneshot --verbose >=dev-java/openjdk-17.0.7_p7 所有 OpenJDK JRE 二進位使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=dev-java/openjdk-jre-bin-8.372_p07 # emerge --ask --oneshot --verbose >=dev-java/openjdk-jre-bin-11.0.19_p7 # emerge --ask --oneshot --verbose >=dev-java/openjdk-jre-bin-17.0.7_p7 所有 OpenJDK 二進位使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=dev-java/openjdk-bin-8.372_p07 # emerge --ask --oneshot --verbose >=dev-java/openjdk-bin-11.0.19_p7 # emerge --ask --oneshot --verbose >=dev-java/openjdk-bin-17.0.7_p7

另請參閱

https://security.gentoo.org/glsa/202401-25

https://bugs.gentoo.org/show_bug.cgi?id=859376

https://bugs.gentoo.org/show_bug.cgi?id=859400

https://bugs.gentoo.org/show_bug.cgi?id=877597

https://bugs.gentoo.org/show_bug.cgi?id=891323

https://bugs.gentoo.org/show_bug.cgi?id=908243

Plugin 詳細資訊

嚴重性: Critical

ID: 189119

檔案名稱: gentoo_GLSA-202401-25.nasl

版本: 1.0

類型: local

已發布: 2024/1/17

已更新: 2024/1/17

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-42920

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:gentoo:linux:openjdk, p-cpe:/a:gentoo:linux:openjdk-bin, p-cpe:/a:gentoo:linux:openjdk-jre-bin, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/1/17

弱點發布日期: 2022/7/19

參考資訊

CVE: CVE-2022-21540, CVE-2022-21541, CVE-2022-21549, CVE-2022-21618, CVE-2022-21619, CVE-2022-21624, CVE-2022-21626, CVE-2022-21628, CVE-2022-34169, CVE-2022-39399, CVE-2022-42920, CVE-2023-21830, CVE-2023-21835, CVE-2023-21843