Amazon Linux 2023:java-25-amazon-corretto, java-25-amazon-corretto-devel, java-25-amazon-corretto-headless (ALAS2023-2025-1240)

high Nessus Plugin ID 271750

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2025-1240 公告中所提及的多個弱點影響。

Oracle Java SE 的 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 產品中存有弱點 (元件Security)。受影響的支援版本是 Oracle Java SE8u461、8u461-perf、 11.0.28、 17.0.16、 21.0.8、25 Oracle GraalVM for JDK 17.0.16 和 21.0.8Oracle GraalVM Enterprise Edition 21.3.15。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證的攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版。成功攻擊此弱點可導致在未經授權的情況下,建立、刪除或修改重要資料或所有可存取的 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise 版本資料。注意:使用指定之元件中的 API 可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。此弱點亦適用於 Java 部署,通常是在執行沙箱隔離的 Java Web Start 應用程式或沙箱隔離的 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。(CVE-2025-53057)

Oracle Java SE 的 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 產品中存有弱點 (元件JAXP)。受影響的支援版本是 Oracle Java SE8u461、8u461-perf、 11.0.28、 17.0.16、 21.0.8、25 Oracle GraalVM for JDK 17.0.16 和 21.0.8Oracle GraalVM Enterprise Edition 21.3.15。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可惡意利用此弱點入侵 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版。若攻擊成功,攻擊者未經授權即可存取重要資料,或完整存取所有 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版可存取資料。注意:使用指定之元件中的 API 可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。此弱點亦適用於 Java 部署,通常是在執行沙箱隔離的 Java Web Start 應用程式或沙箱隔離的 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。(CVE-2025-53066)

Oracle Java SE 的 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 產品中存有弱點 (元件Libraries)。受影響的支援版本是 Oracle Java SE 21.0.8 和 25 Oracle GraalVM for JDK 21.0.8Oracle GraalVM Enterprise Edition 21.3.15。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證的攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM 企業版。若攻擊成功,攻擊者可在未經授權的情況下更新、插入或刪除 Oracle Java SE、Oracle GraalVM for JDK 和 Oracle GraalVM Enterprise Edition 的部分可存取資料。注意:使用指定之元件中的 API 可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。此弱點亦適用於 Java 部署,通常是在執行沙箱隔離的 Java Web Start 應用程式或沙箱隔離的 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。(CVE-2025-61748)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update java-25-amazon-corretto --releasever 2023.9.20251027」或 或「dnf update --advisory ALAS2023-2025-1240 --releasever 2023.9.20251027」以更新系統。

另請參閱

https://alas.aws.amazon.com//AL2023/ALAS2023-2025-1240.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-53057.html

https://explore.alas.aws.amazon.com/CVE-2025-53066.html

https://explore.alas.aws.amazon.com/CVE-2025-61748.html

Plugin 詳細資訊

嚴重性: High

ID: 271750

檔案名稱: al2023_ALAS2023-2025-1240.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2025/10/28

已更新: 2025/10/28

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.8

時間性分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2025-53066

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:java-25-amazon-corretto-jmods, p-cpe:/a:amazon:linux:java-25-amazon-corretto-devel, p-cpe:/a:amazon:linux:java-25-amazon-corretto-javadoc, p-cpe:/a:amazon:linux:java-25-amazon-corretto-debugsymbols, p-cpe:/a:amazon:linux:java-25-amazon-corretto-headless, p-cpe:/a:amazon:linux:java-25-amazon-corretto

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/10/27

弱點發布日期: 2025/10/21

參考資訊

CVE: CVE-2025-53057, CVE-2025-53066, CVE-2025-61748