RHEL 8:java-17-openjdk (RHSA-2023: 4170)

medium Nessus 插件 ID 178565

简介

远程 Red Hat 主机缺少一个或多个 java-17-openjdk 安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2023: 4170 公告中提及的多个漏洞影响。

- Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle Java SE 的 Oracle GraalVM for JDK 产品中的漏洞(组件:Networking)。受影响的支持版本有 Oracle Java SE:11.0.19、17.0.7、20.0.1;Oracle GraalVM Enterprise Edition:20.3.10、21.3.6、22.3.2;Oracle GraalVM for JDK:17.0.7 和 20.0.1。攻击此漏洞的难度较大,通过多种协议访问网络的未经身份验证的攻击者可以利用此漏洞破坏 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK。除攻击者以外的他人进行交互是实现成功攻击的必要条件。若攻击成功,攻击者可在未经授权的情况下更新、插入或删除 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK 的部分可访问数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于仅加载并运行可信代码(如管理员安装的代码)的 Java 部署,此部署通常存在于服务器上。(CVE-2023-22006)

- Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle Java SE 的 Oracle GraalVM for JDK 产品中的漏洞(组件:Utility)。受影响的支持版本有 Oracle Java SE:11.0.19、17.0.7、20.0.1;Oracle GraalVM Enterprise Edition:20.3.10、21.3.6、22.3.2;Oracle GraalVM for JDK:17.0.7 和 20.0.1。攻击此漏洞的难度较大,通过多种协议访问网络的未经身份验证的攻击者可以利用此漏洞破坏 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK。如果攻击成功,攻击者可在未经授权的情况下造成 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK 部分拒绝服务(部分 DOS)。
注意:攻击者也可通过使用指定组件中的 API 来利用此漏洞,例如通过向 API 提供数据的 Web 服务。此漏洞也适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。
(CVE-2023-22036)

- Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle Java SE 的 Oracle GraalVM for JDK 产品中的漏洞(组件:Hotspot)。受影响的支持版本有 Oracle Java SE:8u371-perf、11.0.19、17.0.7、20.0.1;Oracle GraalVM Enterprise Edition:20.3.10、21.3.6、22.3.2;Oracle GraalVM for JDK:17.0.7 和 20.0.1。攻击此漏洞的难度较低,可以登录执行 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK 所在基础架构的未经验证的攻击者可利用此漏洞破坏 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK。
如果攻击成功,攻击者可在未经授权的情况下访问重要数据,或完整访问 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK 的所有可访问数据。
注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于仅加载并运行可信代码(如管理员安装的代码)的 Java 部署,此部署通常存在于服务器上。(CVE-2023-22041)

- Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle Java SE 的 Oracle GraalVM for JDK 产品中的漏洞(组件:Hotspot)。受影响的支持版本有 Oracle Java SE:8u371-perf、17.0.7、20.0.1;Oracle GraalVM Enterprise Edition:21.3.6、22.3.2;Oracle GraalVM for JDK:17.0.7 和 20.0.1。攻击此漏洞的难度较大,通过多种协议访问网络的未经身份验证的攻击者可以利用此漏洞破坏 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK。若攻击成功,攻击者可在未经授权的情况下,读取 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK 的部分可访问数据。注意:攻击者也可通过使用指定组件中的 API 来利用此漏洞,例如通过向 API 提供数据的 Web 服务。此漏洞也适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。(CVE-2023-22044)

- Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle Java SE 的 Oracle GraalVM for JDK 产品中的漏洞(组件:Hotspot)。受影响的支持版本有 Oracle Java SE:8u371、8u371-perf、11.0.19、17.0.7、20.0.1;Oracle GraalVM Enterprise Edition:20.3.10、21.3.6、22.3.2;Oracle GraalVM for JDK:17.0.7 和 20.0.1。攻击此漏洞的难度较大,通过多种协议访问网络的未经身份验证的攻击者可以利用此漏洞破坏 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK。若攻击成功,攻击者可在未经授权的情况下,读取 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK 的部分可访问数据。注意:攻击者也可通过使用指定组件中的 API 来利用此漏洞,例如通过向 API 提供数据的 Web 服务。此漏洞也适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。(CVE-2023-22045)

- Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle Java SE 的 Oracle GraalVM for JDK 产品中的漏洞(组件:Libraries)。受影响的支持版本有 Oracle Java SE:8u371、8u371-perf、11.0.19、17.0.7、20.0.1;Oracle GraalVM Enterprise Edition:20.3.10、21.3.6、22.3.2;Oracle GraalVM for JDK:17.0.7 和 20.0.1。攻击此漏洞的难度较大,通过多种协议访问网络的未经身份验证的攻击者可以利用此漏洞破坏 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK。若攻击成功,攻击者可在未经授权的情况下更新、插入或删除 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK 的部分可访问数据。注意:攻击者也可通过使用指定组件中的 API 来利用此漏洞,例如通过向 API 提供数据的 Web 服务。此漏洞也适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。(CVE-2023-22049)

- HarfBuzz 6.0.0 及更低版本中的 hb-ot-layout-gsubgpos.hh 允许攻击者在附加标记时回溯基本字形的过程中通过连续标记触发 O(n^2) 增长。
(CVE-2023-25193)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新 RHEL java-17-openjdk 程序包,依据 RHSA-2023: 4170 中的指南。

另见

http://www.nessus.org/u?0c764d65

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2167254

https://bugzilla.redhat.com/show_bug.cgi?id=2221619

https://bugzilla.redhat.com/show_bug.cgi?id=2221626

https://bugzilla.redhat.com/show_bug.cgi?id=2221634

https://bugzilla.redhat.com/show_bug.cgi?id=2221642

https://bugzilla.redhat.com/show_bug.cgi?id=2221645

https://bugzilla.redhat.com/show_bug.cgi?id=2221647

https://bugzilla.redhat.com/show_bug.cgi?id=2223207

https://access.redhat.com/errata/RHSA-2023:4170

插件详情

严重性: Medium

ID: 178565

文件名: redhat-RHSA-2023-4170.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2023/7/20

最近更新时间: 2024/4/28

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 4

时间分数: 3

矢量: CVSS2#AV:L/AC:H/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2023-22041

CVSS v3

风险因素: Medium

基本分数: 5.1

时间分数: 4.5

矢量: CVSS:3.0/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:redhat:rhel_eus:8.6, p-cpe:/a:redhat:enterprise_linux:java-17-openjdk, p-cpe:/a:redhat:enterprise_linux:java-17-openjdk-demo, p-cpe:/a:redhat:enterprise_linux:java-17-openjdk-demo-fastdebug, p-cpe:/a:redhat:enterprise_linux:java-17-openjdk-demo-slowdebug, p-cpe:/a:redhat:enterprise_linux:java-17-openjdk-devel, p-cpe:/a:redhat:enterprise_linux:java-17-openjdk-devel-fastdebug, p-cpe:/a:redhat:enterprise_linux:java-17-openjdk-devel-slowdebug, p-cpe:/a:redhat:enterprise_linux:java-17-openjdk-fastdebug, p-cpe:/a:redhat:enterprise_linux:java-17-openjdk-headless, p-cpe:/a:redhat:enterprise_linux:java-17-openjdk-headless-fastdebug, p-cpe:/a:redhat:enterprise_linux:java-17-openjdk-headless-slowdebug, p-cpe:/a:redhat:enterprise_linux:java-17-openjdk-javadoc, p-cpe:/a:redhat:enterprise_linux:java-17-openjdk-javadoc-zip, p-cpe:/a:redhat:enterprise_linux:java-17-openjdk-jmods, p-cpe:/a:redhat:enterprise_linux:java-17-openjdk-jmods-fastdebug, p-cpe:/a:redhat:enterprise_linux:java-17-openjdk-jmods-slowdebug, p-cpe:/a:redhat:enterprise_linux:java-17-openjdk-slowdebug, p-cpe:/a:redhat:enterprise_linux:java-17-openjdk-src, p-cpe:/a:redhat:enterprise_linux:java-17-openjdk-src-fastdebug, p-cpe:/a:redhat:enterprise_linux:java-17-openjdk-src-slowdebug, p-cpe:/a:redhat:enterprise_linux:java-17-openjdk-static-libs, p-cpe:/a:redhat:enterprise_linux:java-17-openjdk-static-libs-fastdebug, p-cpe:/a:redhat:enterprise_linux:java-17-openjdk-static-libs-slowdebug

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2023/7/19

漏洞发布日期: 2023/2/4

参考资料信息

CVE: CVE-2023-22006, CVE-2023-22036, CVE-2023-22041, CVE-2023-22044, CVE-2023-22045, CVE-2023-22049, CVE-2023-25193

CWE: 125, 22, 334, 770, 835

RHSA: 2023:4170