Amazon Linux 2:java-11-amazon-corretto (ALAS-2020-1464)

medium Nessus 插件 ID 138630
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

Oracle Java SE 的 Java SE、Java SE Embedded 产品中的漏洞(组件:JAXP)。支持的版本中受影响的是 Java SE:7u261、8u251、11.0.7 和 14.0.1;Java SE Embedded:8u251。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。
成功攻击此漏洞可导致在未经授权的情况下更新、插入或删除某些 Java SE、Java SE 嵌入可访问数据的访问权限。注意:此漏洞只能通过向指定组件中的 API 提供数据而遭到利用,不使用不可信的 Java Web Start 应用程序或不可信的 Java 小程序,例如通过 Web 服务。CVSS 3.1 基本分数 5.3(完整性影响)。
CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N)。
(CVE-2020-14621)

Oracle Java SE 的 Java SE、Java SE Embedded 产品中的漏洞(组件:JSSE)。支持的版本中受影响的是 Java SE:7u261、8u251、11.0.7 和 14.0.1;Java SE Embedded:8u251。
难以利用的漏洞允许未经身份验证的攻击者通过 TLS 进行网络访问,从而破坏 Java SE、Java SE Embedded。
成功攻击此漏洞可导致对 Java SE、Java SE Embedded 可访问数据子集进行未经授权的读取访问。
注意:适用于 Java 客户端和服务器部署。此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。CVSS 3.1 基本分数 3.7(机密性影响)。CVSS 向量:(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N) (CVE-2020-14577)

Oracle Java SE 的 Java SE、Java SE Embedded 产品中的漏洞(组件:2D)。支持的版本中受影响的是 Java SE:
8u251、11.0.7 和 14.0.1;Java SE Embedded:8u251。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。
成功攻击此漏洞可导致对 Java SE、Java SE Embedded 可访问数据子集进行未经授权的读取访问。
注意:适用于 Java 客户端和服务器部署。此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。CVSS 3.1 基本分数 3.7(机密性影响)。CVSS 向量:(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N) (CVE-2020-14581)

Oracle Java SE 的 Java SE、Java SE Embedded 产品中的漏洞(组件:Libraries)。支持的版本中受影响的是 Java SE:7u261、8u251、11.0.7 和 14.0.1;Java SE Embedded:8u251。
难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件,尽管漏洞存在于 Java SE、Java SE Embedded 中,但攻击也可能会严重影响其他产品。成功利用此漏洞进行攻击可导致接管 Java SE、Java SE Embedded。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.1 基本分数 8.3(机密性、完整性和可用性影响)。CVSS 向量:(CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H) (CVE-2020-14583)

Oracle Java SE 的 Java SE 产品中的漏洞(组件:
ImageIO)。支持的版本中受影响的是 Java SE:11.0.7 和 14.0.1。可轻松利用的漏洞允许具备网络访问权限的未经身份验证攻击者通过多种协议破坏 Java SE。成功利用此漏洞进行攻击可导致在未经授权的情况下造成 Java SE 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.1 基本分数 5.3(可用性影响)。CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L) (CVE-2020-14562)

Oracle Java SE 的 Java SE、Java SE Embedded 产品中的漏洞(组件:Libraries)。支持的版本中受影响的是 Java SE:8u251、11.0.7 和 14.0.1;Java SE Embedded:8u251。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。
成功利用此漏洞进行攻击可导致在未经授权的情况下更新、插入或删除某些 Java SE、Java SE Embedded 可访问数据的访问权限,以及对 Java SE、Java SE Embedded 可访问数据子集进行未经授权的读取访问。注意:适用于 Java 客户端和服务器部署。此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。CVSS 3.1 基本分数 4.8(机密性和完整性影响)。CVSS 向量:
(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N) (CVE-2020-14556)

Oracle Java SE 的 Java SE、Java SE Embedded 产品中的漏洞(组件:2D)。支持的版本中受影响的是 Java SE:
7u261、8u251、11.0.7 和 14.0.1;Java SE Embedded:8u251。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。
除攻击者以外的他人进行交互是实现成功攻击的必要条件,尽管漏洞存在于 Java SE、Java SE Embedded 中,但攻击也可能会严重影响其他产品。
成功利用此漏洞进行攻击可导致在未经授权的情况下创建、删除或修改关键数据或所有 Java SE、Java SE Embedded 可访问数据的访问权限。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.1 基本分数 7.4(完整性影响)。CVSS 向量:
(CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:H/A:N) (CVE-2020-14593)

解决方案

运行“yum update java-11-amazon-corretto”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2020-1464.html

插件详情

严重性: Medium

ID: 138630

文件名: al2_ALAS-2020-1464.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2020/7/20

最近更新时间: 2020/7/22

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2020-14556

VPR

风险因素: Medium

分数: 6.5

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.3

矢量: AV:N/AC:M/Au:N/C:P/I:P/A:N

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Medium

基本分数: 4.8

时间分数: 4.2

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:java-11-amazon-corretto, p-cpe:/a:amazon:linux:java-11-amazon-corretto-headless, p-cpe:/a:amazon:linux:java-11-amazon-corretto-javadoc, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2020/7/17

漏洞发布日期: 2020/7/15

参考资料信息

CVE: CVE-2020-14556, CVE-2020-14562, CVE-2020-14577, CVE-2020-14581, CVE-2020-14583, CVE-2020-14593, CVE-2020-14621

ALAS: 2020-1464