Amazon Linux 2 : java-11-openjdk (ALASJAVA-OPENJDK11-2025-012)

high Nessus Plugin ID 234984

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 java-11-openjdk 版本早於 11.0.7.10-4。因此,會受到 ALAS2JAVA-OPENJDK11-2025-012 公告中所提及的多個弱點影響。

Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件Scripting)。受影響的支援版本是 Java SE: 8u241、11.0.6 和 14; Java SE Embedded: 8u241。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded。若成功攻擊此弱點,未經授權即可造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。注意:適用於 Java 的用戶端和伺服器部署。可以透過沙箱化 Java Web Start 應用程式和沙箱化 Java applet 利用此弱點。也可以透過提供資料給指定元件的 API 來利用此弱點,而不使用沙箱環境中的 Java Web Start 應用程式或是沙箱環境中的 Java Applet (例如透過 Web 服務) 。CVSS 3.0 Base Score 3.7 (可用性影響)。CVSS 向量:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2020-2754)

Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件Scripting)。受影響的支援版本是 Java SE: 8u241、11.0.6 和 14; Java SE Embedded: 8u241。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded。若成功攻擊此弱點,未經授權即可造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。注意:適用於 Java 的用戶端和伺服器部署。可以透過沙箱化 Java Web Start 應用程式和沙箱化 Java applet 利用此弱點。也可以透過提供資料給指定元件的 API 來利用此弱點,而不使用沙箱環境中的 Java Web Start 應用程式或是沙箱環境中的 Java Applet (例如透過 Web 服務) 。CVSS 3.0 Base Score 3.7 (可用性影響)。CVSS 向量:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2020-2755)

Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件:Serialization)。
受影響的支援版本是 Java SE: 7u251、8u241、11.0.6 和 14; Java SE Embedded: 8u241。
攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded。若成功攻擊此弱點,未經授權即可造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。
注意:適用於 Java 的用戶端和伺服器部署。可以透過沙箱化 Java Web Start 應用程式和沙箱化 Java applet 利用此弱點。也可以透過提供資料給指定元件的 API 來利用此弱點,而不使用沙箱環境中的 Java Web Start 應用程式或是沙箱環境中的 Java Applet (例如透過 Web 服務) 。CVSS 3.0 Base Score 3.7 (可用性影響)。CVSS 向量:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2020-2756)

Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件:Serialization)。
受影響的支援版本是 Java SE: 7u251、8u241、11.0.6 和 14; Java SE Embedded: 8u241。
攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded。若成功攻擊此弱點,未經授權即可造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。
注意:適用於 Java 的用戶端和伺服器部署。可以透過沙箱化 Java Web Start 應用程式和沙箱化 Java applet 利用此弱點。也可以透過提供資料給指定元件的 API 來利用此弱點,而不使用沙箱環境中的 Java Web Start 應用程式或是沙箱環境中的 Java Applet (例如透過 Web 服務) 。CVSS 3.0 Base Score 3.7 (可用性影響)。CVSS 向量:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2020-2757)

Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件:Security)。受影響的支援版本是 Java SE: 7u251、8u241、11.0.6 和 14; Java SE Embedded: 8u241。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded。若成功攻擊此弱點,未經授權即可造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。注意:適用於 Java 的用戶端和伺服器部署。可以透過沙箱化 Java Web Start 應用程式和沙箱化 Java applet 利用此弱點。也可以透過提供資料給指定元件的 API 來利用此弱點,而不使用沙箱環境中的 Java Web Start 應用程式或是沙箱環境中的 Java Applet (例如透過 Web 服務) 。CVSS 3.0 Base Score 3.7 (可用性影響)。CVSS 向量:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2020-2773)

Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件JSSE)。受影響的支援版本是 Java SE: 7u251、8u241、11.0.6 和 14; Java SE Embedded: 8u241。此弱點較易攻擊,能夠透過 HTTPS 存取網路的未經驗證攻擊者可藉此入侵 Java SE、Java SE Embedded。若成功攻擊此弱點,未經授權即可造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。注意:適用於 Java 的用戶端和伺服器部署。可以透過沙箱化 Java Web Start 應用程式和沙箱化 Java applet 利用此弱點。也可以透過提供資料給指定元件的 API 來利用此弱點,而不使用沙箱環境中的 Java Web Start 應用程式或是沙箱環境中的 Java Applet (例如透過 Web 服務) 。CVSS 3.0 Base Score 5.3 (可用性影響)。CVSS 向量:
(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2020-2781)

Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件輕量型 HTTP Server)。受影響的支援版本是 Java SE: 7u251、8u241、11.0.6 和 14; Java SE Embedded:
8u241。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Java SE Embedded。若成功攻擊此弱點,未經授權即可更新、插入或刪除某些 Java SE、Java SE Embedded 可存取資料,以及未經授權讀取 Java SE、Java SE Embedded 可存取資料的子集。注意:此弱點僅可透過以下方式遭到惡意利用:提供資料給指定元件中的 API 而不使用未受信任的 Java Web Start 應用程式或是未受信任的 Java Applet,如透過 Web 服務。CVSS 3.0 Base Score 4.8 (機密性和完整性影響)。CVSS 向量:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N)。(CVE-2020-2800)

在 OpenJDK 之 Libraries 元件的 java.nio 緩衝區類別邊界檢查中發現一個缺陷,在某些情況下會遭到繞過。未受信任的 Java 應用程式或 applet 可利用此缺陷,繞過 Java Sandbox 限制。(CVE-2020-2803)

在 OpenJDK 之 Libraries 元件中 MethodType 類別的 readObject() 方法檢查引數類型的方式中發現一個缺陷。未受信任的 Java 應用程式或 applet 可利用此瑕疵,繞過 Java Sandbox 限制。(CVE-2020-2805)

Oracle Java SE 的 Java SE、Java SE Embedded 產品中存有弱點 (元件Concurrency)。
受影響的支援版本是 Java SE: 7u251、8u241、11.0.6 和 14; Java SE Embedded: 8u241。
此弱點較易攻擊,能夠透過多個通訊協定存取網路的未經驗證攻擊者可藉此入侵 Java SE、Java SE Embedded。若成功攻擊此弱點,未經授權即可造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。
注意:適用於 Java 的用戶端和伺服器部署。可以透過沙箱化 Java Web Start 應用程式和沙箱化 Java applet 利用此弱點。也可以透過提供資料給指定元件的 API 來利用此弱點,而不使用沙箱環境中的 Java Web Start 應用程式或是沙箱環境中的 Java Applet (例如透過 Web 服務) 。CVSS 3.0 Base Score 5.3 (可用性影響)。CVSS 向量:
(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2020-2830)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update java-11-openjdk' 以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASJAVA-OPENJDK11-2025-012.html

https://alas.aws.amazon.com/cve/html/CVE-2020-2754.html

https://alas.aws.amazon.com/cve/html/CVE-2020-2755.html

https://alas.aws.amazon.com/cve/html/CVE-2020-2756.html

https://alas.aws.amazon.com/cve/html/CVE-2020-2757.html

https://alas.aws.amazon.com/cve/html/CVE-2020-2773.html

https://alas.aws.amazon.com/cve/html/CVE-2020-2781.html

https://alas.aws.amazon.com/cve/html/CVE-2020-2800.html

https://alas.aws.amazon.com/cve/html/CVE-2020-2803.html

https://alas.aws.amazon.com/cve/html/CVE-2020-2805.html

https://alas.aws.amazon.com/cve/html/CVE-2020-2830.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: High

ID: 234984

檔案名稱: al2_ALASJAVA-OPENJDK11-2025-012.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2025/4/29

已更新: 2025/4/29

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: Medium

基本分數: 5.8

時間性分數: 4.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2020-2800

CVSS v3

風險因素: High

基本分數: 8.3

時間性分數: 7.2

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-2805

弱點資訊

CPE: p-cpe:/a:amazon:linux:java-11-openjdk-src, p-cpe:/a:amazon:linux:java-11-openjdk, p-cpe:/a:amazon:linux:java-11-openjdk-headless-debug, p-cpe:/a:amazon:linux:java-11-openjdk-demo, p-cpe:/a:amazon:linux:java-11-openjdk-javadoc, p-cpe:/a:amazon:linux:java-11-openjdk-debuginfo, p-cpe:/a:amazon:linux:java-11-openjdk-demo-debug, p-cpe:/a:amazon:linux:java-11-openjdk-devel, p-cpe:/a:amazon:linux:java-11-openjdk-javadoc-zip-debug, p-cpe:/a:amazon:linux:java-11-openjdk-devel-debug, p-cpe:/a:amazon:linux:java-11-openjdk-src-debug, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:java-11-openjdk-jmods-debug, p-cpe:/a:amazon:linux:java-11-openjdk-debug, p-cpe:/a:amazon:linux:java-11-openjdk-javadoc-zip, p-cpe:/a:amazon:linux:java-11-openjdk-jmods, p-cpe:/a:amazon:linux:java-11-openjdk-headless, p-cpe:/a:amazon:linux:java-11-openjdk-javadoc-debug

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/4/23

弱點發布日期: 2020/4/14

參考資訊

CVE: CVE-2020-2754, CVE-2020-2755, CVE-2020-2756, CVE-2020-2757, CVE-2020-2773, CVE-2020-2781, CVE-2020-2800, CVE-2020-2803, CVE-2020-2805, CVE-2020-2830