Azul Zulu Java 多個弱點 (2025-04-15)

high Nessus Plugin ID 234471

概要

Azul Zulu OpenJDK 受到多個弱點影響。

說明

遠端主機上安裝的 Azul Zulu 版本是 6.71.0.16 之前的 6 版 / 7.77.0.14 之前的 7 版 / 8.85.0.22 之前的 8 版 / 11.79.20 之前的 11 版 / 11.79.18 之前的 11 版 / 17.57.20 之前的 17 版 / 17.57.18 之前的 17 版 / 21.41.18 之前的 21 版 / 24.30.13 之前的 24 版 / 24.30.12 之前的 24 版。因此,會受到 2025-04-15 公告中所提及的多個弱點影響。

- 已透過改善記憶體處理解決此問題。已在 watchOS 11.2、visionOS 2.2、tvOS 18.2、macOS Sequoia 15.2、Safari 18.2、iOS 18.2 和 iPadOS 18.2 中修復此問題。處理惡意建構的 Web 內容可能導致記憶體損毀。(CVE-2024-54534)

- GStreamer 是用來建構媒體處理元件圖形的程式庫。在 qtdemux.c 內的 qtdemux_parse_theora_extension 函式中偵測到整數反向溢位。此弱點是因為 gint 大小變數反向溢位所導致,其會造成在轉換為無符號整數時,大小保留了非預期的大值。在對 gst_buffer_new_and_alloc 的後續呼叫中,此 32 位元負值接下來會轉換為 64 位元無符號整數 (0xfffffffffffffffa)。然後,gst_buffer_new_allocate 函式會嘗試配置記憶體,最終呼叫 _sysmem_new_block。_sysmem_new_block 函式將對齊和標頭大小新增至 (未簽署) 大小,造成「slice_size」變數溢位。因此,即使輸入值很大,也只會配置 0x89 位元組。當 gst_buffer_fill 中發生下列 memcpy 呼叫時,輸入檔案中的資料將會覆寫 GstMapInfo 資訊結構的內容。最後,在呼叫 gst_memory_unmap 期間,覆寫的記憶體可能會造成函式指標劫持,因為使用損毀的指標呼叫 mem->allocator->mem_unmap_full 函式。此函式指標覆寫可允許攻擊者變更程式的執行流程,進而導致任意程式碼執行。此弱點已在 1.24.10 中修正。
(CVE-2024-47606)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM 企業版產品中的弱點 (元件:JSSE)。受影響的支援版本是 Oracle Java SE:8u441、8u441-perf、11.0.26、17.0.14、21.0.6、24;Oracle GraalVM for JDK:17.0.14、21.0.6、24;Oracle GraalVM Enterprise Edition:20.3.17 和 21.3.13。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證的攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版。成功攻擊此弱點可導致未經授權便能建立、刪除或修改重要資料或所有可供存取之 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版資料的存取權,以及未經授權地存取重要資料或能完全存取所有 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版的可存取資料。
注意:使用指定之元件中的 API 可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。此弱點亦適用於會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼) 並且依賴 Java 沙箱獲得安全性的 Java 部署,這通常是在於沙箱中執行的 Java Web Start 應用程式或於沙箱中執行的 Java Applet 用戶端中。
(CVE-2025-21587)

- Oracle Java SE 中的弱點 (元件:Compiler)。受影響的支援版本是 Oracle Java SE:21.0.6、24;Oracle GraalVM for JDK:21.0.6 和 24。攻擊此弱點的難度較大,能夠透過多個通訊協定存取網路的未經驗證的攻擊者可利用此弱點入侵 Oracle Java SE。
成功攻擊此弱點可導致未經授權地更新、插入或刪除某些可供存取之 Oracle Java SE 資料的存取權,以及讀取可供存取之 Oracle Java SE 資料子集的存取權。注意:使用指定之元件中的 API 可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。此弱點亦適用於 Java 部署,通常是在執行沙箱隔離的 Java Web Start 應用程式或沙箱隔離的 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。(CVE-2025-30691)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM 企業版產品中的弱點 (元件:2D)。受影響的支援版本是 Oracle Java SE:8u441、8u441-perf、11.0.26、17.0.14、21.0.6、24;Oracle GraalVM for JDK:17.0.14、21.0.6、24;Oracle GraalVM Enterprise Edition:20.3.17 和 21.3.13。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證的攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版。若攻擊成功,攻擊者可在未經授權的情況下更新、插入或刪除 Oracle Java SE、Oracle GraalVM for JDK 和 Oracle GraalVM Enterprise Edition 的部分可存取資料,以及在未經授權的情況下讀取 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 可存取資料的子集,並且能夠在未經授權的情況下造成 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,此部署通常在伺服器中。(CVE-2025-30698)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

按照 2025 年 4 月 Azul Zulu OpenJDK 修補程式更新公告,套用適當的修補程式。

另請參閱

https://docs.azul.com/core/release/april-2025/release-notes

Plugin 詳細資訊

嚴重性: High

ID: 234471

檔案名稱: azul_zulu_24_30_13.nasl

版本: 1.2

類型: local

代理程式: windows, macosx, unix

系列: Misc.

已發布: 2025/4/16

已更新: 2025/4/23

組態: 啟用徹底檢查 (optional)

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-54534

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

風險因素: High

Base Score: 8.6

Threat Score: 6.1

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2024-47606

弱點資訊

CPE: cpe:/a:azul:zulu

必要的 KB 項目: installed_sw/Java

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/4/15

弱點發布日期: 2024/10/16

參考資訊

CVE: CVE-2024-47606, CVE-2024-54534, CVE-2025-21587, CVE-2025-30691, CVE-2025-30698