简介
远程 Red Hat 主机缺少一个或多个 java-11-openjdk 安全更新。
描述
远程 Redhat Enterprise Linux 9 主机上安装的程序包受到 RHSA-2023: 1880 公告中提及的漏洞的影响。
- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:JSSE)。受影响的支持版本有 Oracle Java SE:8u361、8u361-perf、11.0.18、17.0.6、20;Oracle GraalVM Enterprise Edition:20.3.9、21.3.5 和 22.3.1。难以利用的漏洞允许未经身份验证的攻击者通过 TLS 进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。成功利用此漏洞进行攻击可导致在未经授权的情况下创建、删除或修改关键数据或所有 Oracle Java SE、Oracle GraalVM Enterprise Edition 可访问数据的访问权限,以及未经授权即可访问关键数据或完整访问所有 Oracle Java SE、Oracle GraalVM Enterprise Edition 可访问数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。(CVE-2023-21930)
- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:Networking)。受影响的支持版本有 Oracle Java SE:8u361、8u361-perf、11.0.18、17.0.6、20;Oracle GraalVM Enterprise Edition:20.3.9、21.3.5 和 22.3.1。此漏洞较难受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可能导致在未经授权的情况下,即可访问并更新、插入或删除 Oracle Java SE 和 Oracle GraalVM Enterprise Edition 的部分可访问数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。(CVE-2023-21937)
- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:Libraries)。受影响的支持版本有 Oracle Java SE:8u361、8u361-perf、11.0.18、17.0.6、20;Oracle GraalVM Enterprise Edition:20.3.8、21.3.4 和 22.3.0。此漏洞较难受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可能导致在未经授权的情况下,即可访问并更新、插入或删除 Oracle Java SE 和 Oracle GraalVM Enterprise Edition 的部分可访问数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于仅加载并运行可信代码(如管理员安装的代码)的 Java 部署,此部署通常存在于服务器上。(CVE-2023-21938)
- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:Swing)。受影响的支持版本有 Oracle Java SE:8u361、8u361-perf、11.0.18、17.0.6、20;Oracle GraalVM Enterprise Edition:20.3.9、21.3.5 和 22.3.1。可轻松利用的漏洞允许未经身份验证的攻击者通过 HTTP 进行网络访问,从而破坏 Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可能导致在未经授权的情况下,即可访问并更新、插入或删除 Oracle Java SE 和 Oracle GraalVM Enterprise Edition 的部分可访问数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。
(CVE-2023-21939)
- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:Hotspot)。受影响的支持版本有 Oracle Java SE:8u361、8u361-perf、11.0.18、17.0.6;Oracle GraalVM Enterprise Edition:20.3.9、21.3.5 和 22.3.1。此漏洞较难受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可导致在未经授权的情况下访问重要数据,或完整访问 Oracle Java SE 和 Oracle GraalVM Enterprise Edition 可访问的所有数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。(CVE-2023-21954)
- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:JSSE)。受影响的支持版本有 Oracle Java SE:8u361、8u361-perf、11.0.18、17.0.6、20;Oracle GraalVM Enterprise Edition:20.3.9、21.3.5 和 22.3.1。难以利用的漏洞允许未经身份验证的攻击者通过 HTTPS 进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。成功利用此漏洞进行攻击会导致攻击者在未经授权的情况下造成 Oracle Java SE、Oracle GraalVM Enterprise Edition 挂起或频繁出现重复性崩溃(完整 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。(CVE-2023-21967)
- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:Libraries)。受影响的支持版本有 Oracle Java SE:8u361、8u361-perf、11.0.18、17.0.6、20;Oracle GraalVM Enterprise Edition:20.3.9、21.3.5 和 22.3.1。此漏洞较难受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可能导致在未经授权的情况下,即可访问并更新、插入或删除 Oracle Java SE 和 Oracle GraalVM Enterprise Edition 的部分可访问数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。(CVE-2023-21968)
请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。
解决方案
更新 RHEL java-11-openjdk 程序包,依据 RHSA-2023: 1880 中的指南。
插件详情
文件名: redhat-RHSA-2023-1880.nasl
代理: unix
支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus
风险信息
矢量: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:N
矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N
时间矢量: CVSS:3.0/E:U/RL:O/RC:C
漏洞信息
CPE: p-cpe:/a:redhat:enterprise_linux:java-11-openjdk-static-libs-slowdebug, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:java-11-openjdk, p-cpe:/a:redhat:enterprise_linux:java-11-openjdk-demo, p-cpe:/a:redhat:enterprise_linux:java-11-openjdk-demo-fastdebug, p-cpe:/a:redhat:enterprise_linux:java-11-openjdk-demo-slowdebug, p-cpe:/a:redhat:enterprise_linux:java-11-openjdk-devel, p-cpe:/a:redhat:enterprise_linux:java-11-openjdk-devel-fastdebug, p-cpe:/a:redhat:enterprise_linux:java-11-openjdk-devel-slowdebug, p-cpe:/a:redhat:enterprise_linux:java-11-openjdk-fastdebug, p-cpe:/a:redhat:enterprise_linux:java-11-openjdk-headless, p-cpe:/a:redhat:enterprise_linux:java-11-openjdk-headless-fastdebug, p-cpe:/a:redhat:enterprise_linux:java-11-openjdk-headless-slowdebug, p-cpe:/a:redhat:enterprise_linux:java-11-openjdk-javadoc, p-cpe:/a:redhat:enterprise_linux:java-11-openjdk-javadoc-zip, p-cpe:/a:redhat:enterprise_linux:java-11-openjdk-jmods, p-cpe:/a:redhat:enterprise_linux:java-11-openjdk-jmods-fastdebug, p-cpe:/a:redhat:enterprise_linux:java-11-openjdk-jmods-slowdebug, p-cpe:/a:redhat:enterprise_linux:java-11-openjdk-slowdebug, p-cpe:/a:redhat:enterprise_linux:java-11-openjdk-src, p-cpe:/a:redhat:enterprise_linux:java-11-openjdk-src-fastdebug, p-cpe:/a:redhat:enterprise_linux:java-11-openjdk-src-slowdebug, p-cpe:/a:redhat:enterprise_linux:java-11-openjdk-static-libs, p-cpe:/a:redhat:enterprise_linux:java-11-openjdk-static-libs-fastdebug
必需的 KB 项: Host/RedHat/rpm-list, Host/cpu, Host/local_checks_enabled, Host/RedHat/release
易利用性: No known exploits are available