RHEL 8/9:java-1.8.0-openjdk (RHSA-2024: 0265)

high Nessus Plugin ID 189130

概要

遠端 Red Hat 主機缺少一個或多個 java-1.8.0-openjdk 的安全性更新。

說明

遠端 Redhat Enterprise Linux 8 / 9 主機上安裝的套件受到 RHSA-2024: 0265 公告中提及的一個弱點影響。

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM 企業版產品中的弱點 (元件:Hotspot)。受影響的支援版本是 Oracle Java SE:8u391、8u391-perf、11.0.21、17.0.9、21.0.1;Oracle GraalVM for JDK:17.0.9、21.0.1;Oracle GraalVM 企業版:20.3.12、21.3.8 和 22.3.4。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證的攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版。成功攻擊此弱點可導致未經授權便能建立、刪除或修改重要資料或所有可供存取之 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版資料的存取權,以及未經授權地存取重要資料或能完全存取所有 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版的可存取資料。
注意:使用指定元件中的 API 也可以利用此弱點,例如透過提供資料給 API 的 Web 服務。此弱點亦適用於會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼) 並且依賴 Java 沙箱獲得安全性的 Java 部署,這通常是在於沙箱中執行的 Java Web Start 應用程式或於沙箱中執行的 Java Applet 用戶端中。
(CVE-2024-20918)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM 企業版產品中的弱點 (元件:Hotspot)。受影響的支援版本是 Oracle Java SE:8u391、8u391-perf、11.0.21、17.0.9、21.0.1;Oracle GraalVM for JDK:17.0.9、21.0.1;Oracle GraalVM 企業版:20.3.12、21.3.8 和 22.3.4。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證的攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版。成功攻擊此弱點可導致在未經授權的情況下,建立、刪除或修改重要資料或所有可存取的 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise 版本資料。注意:此弱點僅可透過以下方式進行利用:提供資料給指定元件中的 API,而不使用未受信任的 Java Web Start 應用程式或是未受信任的 Java Applet,如透過 Web 服務。(CVE-2024-20919)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM 企業版產品中的弱點 (元件:Hotspot)。受影響的支援版本是 Oracle Java SE:8u391、8u391-perf、11.0.21、17.0.9、21.0.1;Oracle GraalVM for JDK:17.0.9、21.0.1;Oracle GraalVM 企業版:20.3.12、21.3.8 和 22.3.4。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證的攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版。若攻擊成功,攻擊者未經授權即可存取重要資料,或完整存取所有 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版可存取資料。注意:使用指定元件中的 API 也可以利用此弱點,例如透過提供資料給 API 的 Web 服務。此弱點亦適用於 Java 部署,通常是在執行沙箱隔離的 Java Web Start 應用程式或沙箱隔離的 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。(CVE-2024-20921)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM 企業版產品中的弱點 (元件:Scripting)。受影響的支援版本是 Oracle Java SE:8u391、8u391-perf、11.0.21;Oracle GraalVM for JDK:17.0.9;Oracle GraalVM 企業版:20.3.12、21.3.8 和 22.3.4。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證的攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版。若攻擊成功,攻擊者未經授權即可存取重要資料,或完整存取所有 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版可存取資料。注意:使用指定元件中的 API 也可以利用此弱點,例如透過提供資料給 API 的 Web 服務。此弱點亦適用於 Java 部署,通常是在執行沙箱隔離的 Java Web Start 應用程式或沙箱隔離的 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。(CVE-2024-20926)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM 企業版產品中的弱點 (元件:Security)。受影響的支援版本是 Oracle Java SE:8u391、8u391-perf、11.0.21、17.0.9、21.0.1;Oracle GraalVM for JDK:17.0.9、21.0.1;Oracle GraalVM 企業版:20.3.12、21.3.8 和 22.3.4。攻擊此弱點的難度較大,低權限攻擊者若登入執行 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 的基礎架構,即可利用此弱點入侵 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition。
若攻擊成功,攻擊者未經授權即可存取重要資料,或完整存取所有 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版可存取資料。
注意:使用指定元件中的 API 也可以利用此弱點,例如透過提供資料給 API 的 Web 服務。此弱點亦適用於會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼) 並且依賴 Java 沙箱獲得安全性的 Java 部署,這通常是在於沙箱中執行的 Java Web Start 應用程式或於沙箱中執行的 Java Applet 用戶端中。
(CVE-2024-20945)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM 企業版產品中的弱點 (元件:Security)。受影響的支援版本是 Oracle Java SE:8u391、8u391-perf、11.0.21、17.0.9、21.0.1;Oracle GraalVM for JDK:17.0.9、21.0.1;Oracle GraalVM 企業版:20.3.12、21.3.8 和 22.3.4。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證的攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版。成功攻擊此弱點可導致未經授權便能建立、刪除或修改重要資料或所有可供存取之 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版資料的存取權,以及未經授權地存取重要資料或能完全存取所有 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版的可存取資料。
注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,此部署通常在伺服器中。(CVE-2024-20952)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依據 RHSA-2024: 0265 中的指引更新 RHEL java-1.8.0-openjdk 套件。

另請參閱

http://www.nessus.org/u?e76b276d

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2257728

https://bugzilla.redhat.com/show_bug.cgi?id=2257837

https://bugzilla.redhat.com/show_bug.cgi?id=2257850

https://bugzilla.redhat.com/show_bug.cgi?id=2257853

https://bugzilla.redhat.com/show_bug.cgi?id=2257859

https://bugzilla.redhat.com/show_bug.cgi?id=2257874

https://access.redhat.com/errata/RHSA-2024:0265

Plugin 詳細資訊

嚴重性: High

ID: 189130

檔案名稱: redhat-RHSA-2024-0265.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2024/1/17

已更新: 2024/6/4

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: High

基本分數: 7.1

時間分數: 5.3

媒介: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:N

CVSS 評分資料來源: CVE-2024-20952

CVSS v3

風險因素: High

基本分數: 7.4

時間分數: 6.4

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-headless-fastdebug, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-src, cpe:/o:redhat:rhel_eus:9.2, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-accessibility-fastdebug, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-src-fastdebug, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-devel, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-fastdebug, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-devel-fastdebug, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-devel-slowdebug, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-headless, cpe:/o:redhat:rhel_eus:8.8, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-accessibility, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-demo, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-javadoc-zip, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-demo-fastdebug, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-accessibility-slowdebug, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-headless-slowdebug, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-javadoc, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-src-slowdebug, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-demo-slowdebug, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk, p-cpe:/a:redhat:enterprise_linux:java-1.8.0-openjdk-slowdebug

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/1/17

弱點發布日期: 2024/1/16

參考資訊

CVE: CVE-2024-20918, CVE-2024-20919, CVE-2024-20921, CVE-2024-20926, CVE-2024-20945, CVE-2024-20952

CWE: 20, 385, 532, 787

RHSA: 2024:0265