Amazon Linux 2:java-11-amazon-corretto (ALAS-2021-1718)

high Nessus 插件 ID 154913

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 java-11-amazon-corretto 版本低于 11.0.13+8-1。因此,如公告 ALAS2-2021-1718 所述,该主机受到多个漏洞的影响。

- libxml2 2.9.11 之前版本中的 xml 实体编码功能存在缺陷。如果攻击者能够提供构建的文件让与受影响的 libxml2 功能关联的应用程序进行处理,可能会触发越界读取。此缺陷最可能的影响对象在于应用程序可用性,如果攻击者能够使用内存信息来进一步利用该应用程序,则可能对机密性和完整性造成某些潜在影响。(CVE-2021-3517)

- 低于 1.18.4 的 GStreamer 版本在处理某些 ID3v2 标记时可能会执行越界读取。
(CVE-2021-3522)

- Oracle Java SE 的 Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:
JSSE)。支持的版本中受影响的是 Java SE:7u311、8u301、11.0.12;Oracle GraalVM Enterprise Edition:20.3.3 和 21.2.0。难以利用的漏洞允许未经身份验证的攻击者通过 TLS 进行网络访问,从而破坏 Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可导致在未经授权的情况下访问重要数据,或完整访问所有可供访问的 Java SE 和 Oracle GraalVM Enterprise Edition 数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。CVSS 3.1 基本分数 5.9(机密性影响)。CVSS 向量:(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N)。(CVE-2021-35550)

- Oracle Java SE 的 Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:
Swing)。支持的版本中受影响的是 Java SE:7u311、8u301、11.0.12、17;Oracle GraalVM Enterprise Edition:20.3.3 和 21.2.0。可以轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Oracle GraalVM Enterprise Edition。
成功攻击此漏洞可导致在未经授权的情况下造成 Java SE 和 Oracle GraalVM Enterprise Edition 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.1 基本分数 5.3(可用性影响)。CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2021-35556)

- Oracle Java SE 的 Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:
Swing)。支持的版本中受影响的是 Java SE:7u311、8u301、11.0.12、17;Oracle GraalVM Enterprise Edition:20.3.3 和 21.2.0。可以轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Oracle GraalVM Enterprise Edition。
成功攻击此漏洞可导致在未经授权的情况下造成 Java SE 和 Oracle GraalVM Enterprise Edition 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。CVSS 3.1 基本分数 5.3(可用性影响)。CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2021-35559)

- Oracle Java SE 的 Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:
Utility)。支持的版本中受影响的是 Java SE:7u311、8u301、11.0.12、17;Oracle GraalVM Enterprise Edition:20.3.3 和 21.2.0。可以轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Oracle GraalVM Enterprise Edition。
成功攻击此漏洞可导致在未经授权的情况下造成 Java SE 和 Oracle GraalVM Enterprise Edition 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。CVSS 3.1 基本分数 5.3(可用性影响)。CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2021-35561)

- Oracle Java SE 的 Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:
Keytool)。支持的版本中受影响的是 Java SE:7u311、8u301、11.0.12、17;Oracle GraalVM Enterprise Edition:20.3.3 和 21.2.0。可以轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Oracle GraalVM Enterprise Edition。
成功利用此漏洞进行攻击可导致在未经授权的情况下更新、插入或删除某些 Java SE、Oracle GraalVM Enterprise Edition 可访问数据的访问权限。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。CVSS 3.1 基本分数 5.3(完整性影响)。
CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N)。(CVE-2021-35564)

- Oracle Java SE 的 Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:
JSSE)。支持的版本中受影响的是 Java SE:7u311、8u301、11.0.12;Oracle GraalVM Enterprise Edition:20.3.3 和 21.2.0。可轻松利用的漏洞允许未经身份验证的攻击者通过 TLS 进行网络访问,从而破坏 Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE 和 Oracle GraalVM Enterprise Edition 部分拒绝服务(部分 DOS)。注意:此漏洞只能通过向指定组件中的 API 提供数据而遭到利用,不使用不可信的 Java Web Start 应用程序或不可信的 Java 小程序,例如通过 Web 服务。CVSS 3.1 基本分数 5.3(可用性影响)。CVSS 向量:
(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2021-35565)

- Oracle Java SE 的 Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:
Libraries)。支持的版本中受影响的是 Java SE:8u301、11.0.12、17;Oracle GraalVM Enterprise Edition:20.3.3 和 21.2.0。可轻松利用的漏洞允许低权限攻击者通过 Kerberos 进行网络访问,从而破坏 Java SE 和 Oracle GraalVM Enterprise Edition。攻击者以外的人员进行人工交互是实现成功攻击的必要条件,尽管漏洞存在于 Java SE 和 Oracle GraalVM Enterprise Edition 中,但攻击也可能会严重影响其他产品。
成功攻击此漏洞可导致在未经授权的情况下访问重要数据,或完整访问所有可供访问的 Java SE 和 Oracle GraalVM Enterprise Edition 数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。CVSS 3.1 基本分数 6.8(机密性影响)。CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:N/A:N)。(CVE-2021-35567)

- Oracle Java SE 的 Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:
JSSE)。支持的版本中受影响的是 Java SE:8u301、11.0.12、17;Oracle GraalVM Enterprise Edition:20.3.3 和 21.2.0。可轻松利用的漏洞允许未经身份验证的攻击者通过 TLS 进行网络访问,从而破坏 Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE 和 Oracle GraalVM Enterprise Edition 部分拒绝服务(部分 DOS)。注意:此漏洞只能通过向指定组件中的 API 提供数据而遭到利用,不使用不可信的 Java Web Start 应用程序或不可信的 Java 小程序,例如通过 Web 服务。CVSS 3.1 基本分数 5.3(可用性影响)。CVSS 向量:
(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2021-35578)

- Oracle Java SE 的 Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:
ImageIO)。支持的版本中受影响的是 Java SE:7u311、8u301、11.0.12、17;Oracle GraalVM Enterprise Edition:20.3.3 和 21.2.0。可以轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Oracle GraalVM Enterprise Edition。
成功攻击此漏洞可导致在未经授权的情况下造成 Java SE 和 Oracle GraalVM Enterprise Edition 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。CVSS 3.1 基本分数 5.3(可用性影响)。CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2021-35586)

- Oracle Java SE 的 Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:
Hotspot)。支持的版本中受影响的是 Java SE:7u311、8u301;Oracle GraalVM Enterprise Edition:20.3.3 和 21.2.0。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Oracle GraalVM Enterprise Edition。除攻击者以外的他人进行交互是实现成功攻击的必要条件。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE 和 Oracle GraalVM Enterprise Edition 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。CVSS 3.1 基本分数 3.1(可用性影响)。CVSS 向量:(CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:N/A:L)。(CVE-2021-35588)

- Oracle Java SE 的 Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:
JSSE)。支持的版本中受影响的是 Java SE:7u311、8u301、11.0.12、17;Oracle GraalVM Enterprise Edition:20.3.3 和 21.2.0。难以利用的漏洞允许未经身份验证的攻击者通过 TLS 进行网络访问,从而破坏 Java SE 和 Oracle GraalVM Enterprise Edition。成功利用此漏洞进行攻击可导致在未经授权的情况下,对 Java SE、Oracle GraalVM Enterprise Edition 可访问数据的子集进行读取访问。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。CVSS 3.1 基本分数 3.7(机密性影响)。CVSS 向量:
(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N)。(CVE-2021-35603)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

运行“yum update java-11-amazon-corretto”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2021-1718.html

https://access.redhat.com/security/cve/CVE-2021-3517

https://access.redhat.com/security/cve/CVE-2021-3522

https://access.redhat.com/security/cve/CVE-2021-35550

https://access.redhat.com/security/cve/CVE-2021-35556

https://access.redhat.com/security/cve/CVE-2021-35559

https://access.redhat.com/security/cve/CVE-2021-35561

https://access.redhat.com/security/cve/CVE-2021-35564

https://access.redhat.com/security/cve/CVE-2021-35565

https://access.redhat.com/security/cve/CVE-2021-35567

https://access.redhat.com/security/cve/CVE-2021-35578

https://access.redhat.com/security/cve/CVE-2021-35586

https://access.redhat.com/security/cve/CVE-2021-35588

https://access.redhat.com/security/cve/CVE-2021-35603

插件详情

严重性: High

ID: 154913

文件名: al2_ALAS-2021-1718.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2021/11/5

最近更新时间: 2022/1/20

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.5

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-3517

CVSS v3

风险因素: High

基本分数: 8.6

时间分数: 7.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:java-11-amazon-corretto, p-cpe:/a:amazon:linux:java-11-amazon-corretto-headless, p-cpe:/a:amazon:linux:java-11-amazon-corretto-javadoc, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2021/10/28

漏洞发布日期: 2021/5/19

参考资料信息

CVE: CVE-2021-3517, CVE-2021-3522, CVE-2021-35550, CVE-2021-35556, CVE-2021-35559, CVE-2021-35561, CVE-2021-35564, CVE-2021-35565, CVE-2021-35567, CVE-2021-35578, CVE-2021-35586, CVE-2021-35588, CVE-2021-35603

ALAS: 2021-1718

IAVA: 2021-A-0481-S