亚马逊Linux2:java-17-amazon-correto

介质奈苏斯插件号178678

简表

远程亚马逊Linux2主机缺失安全更新

描述性

ava-17-amazon-corretto版本安装远程主机前17.0.8+7-1ALAS2-2023-2138咨询中引用的多脆弱度因此受到影响

Oracle Java SE,OracleGraalVM企业版,OracleGraalVM受支持版本为Oracle Java SE11.0.1917.0720.0Oracle GraalVM企业版:203.10 21.3.6 22.3.2Oracle GraalVM为JDK:17.0.7和20.0.1难利用弱点允许非认证攻击者通过多项协议访问网络以折中Oracle Java Se,OracleGraalVM企业版,OracleGraalVMJDK成功攻击需要人与非攻击者交互成功攻击弱点可能导致未经授权更新、插入或删除对Oracle Java Se、OracleGraalVM企业版、OracleGraalVM访问JDK无障碍数据注意:Java部署应用此脆弱度,通常是客户运行showboxedJavaWeb启动应用或showboxedJava小程序,加载并运行不可信代码(例如互联网代码)并依赖Javashbox安全脆弱度不适用于Jaava部署系统,通常是服务器上加载并运行唯一可信代码(例如管理员安装代码)。(CVE-2023-22006)

Oracle Java SE、OracleGraalVM企业版、OracleGraalVM受支持版本为Oracle Java SE11.0.1917.0720.0Oracle GraalVM企业版:203.10 21.3.6 22.3.2Oracle GraalVM为JDK:17.0.7和20.0.1难利用弱点允许非认证攻击者通过多项协议访问网络以折中Oracle Java Se,OracleGraalVM企业版,OracleGraalVMJDK成功攻击弱点可能导致未经授权能力部分拒绝Oracle Java SE服务OracleGraalVM企业版OracleGraalVMJDK
注意:通过指定组件中的API使用,例如通过向API提供数据的网络服务使用APIJava部署中也存在这种漏洞,通常是客户运行showboxedJavaWeb启动应用或showboxedJava小程序,这些客户加载并运行不受信任代码(例如来自互联网的代码)并依赖Javashbox安全
(CVE-2023-22036)

Oracle Java SE,OracleGraalVM企业版,OracleGraalVM受支持版本为Oracle JavaSE8u371-perf11.0.1917.0.720.0Oracle GraalVM企业版:203.10 21.3.6 22.3.2Oracle GraalVM为JDK:17.0.7和20.0.1OracleGraalVM企业版 OracleGraalVMJDK执行折中OracleJavaSEEOCLGARVM企业版
成功攻击弱点可能导致未经授权访问关键数据或完全访问所有OracleGraalVM企业版
注意:Java部署应用此脆弱度,通常是客户运行showboxedJavaWeb启动应用或showboxedJava小程序,加载并运行不可信代码(例如互联网代码)并依赖Javashbox安全脆弱度不适用于Jaava部署系统,通常是服务器上加载并运行唯一可信代码(例如管理员安装代码)。(CVE-2023-22041)

Oracle Java SE(构件:JavaFX)支持版Aracle JavaSE:8u371难利用漏洞允许非认证攻击者通过多项协议访问网络以折中Oracle JavaSE成功攻击弱点可能导致未经授权生成、删除或修改访问关键数据或Oracle JavaSE所有无障碍数据注意:Java部署应用此脆弱度,通常是客户运行showboxedJavaWeb启动应用或showboxedJava小程序,加载并运行不可信代码(例如互联网代码)并依赖Javashbox安全脆弱度不适用于Jaava部署系统,通常是服务器上加载并运行唯一可信代码(例如管理员安装代码)。(CVE-2023-22043)

Oracle Java SE,OracleGraalVM企业版,OracleGraalVM受支持版本为Oracle JavaSE8u371-perf17.0720.0OracleGraalVM企业版:213.622.3.2Oracle GraalVM为JDK:17.0.7和20.0.1难利用弱点允许非认证攻击者通过多项协议访问网络以折中Oracle Java Se,OracleGraalVM企业版,OracleGraalVMJDK成功攻击弱点可能导致未经授权读取Oracle Java SE子集OracleGraalVM企业版OracleGraalVM获取JDK无障碍数据注意:通过指定组件中的API使用,例如通过向API提供数据的网络服务使用APIJava部署中也存在这种漏洞,通常是客户运行showboxedJavaWeb启动应用或showboxedJava小程序,这些客户加载并运行不受信任代码(例如来自互联网的代码)并依赖Javashbox安全(CVE-2023-22044)

Oracle Java SE,OracleGraalVM企业版,OracleGraalVMOracle Java SE:8u371,8u371-perfOracle GraalVM企业版:203.10 21.3.6 22.3.2Oracle GraalVM为JDK:17.0.7和20.0.1难利用弱点允许非认证攻击者通过多项协议访问网络以折中Oracle Java Se,OracleGraalVM企业版,OracleGraalVMJDK成功攻击弱点可能导致未经授权读取Oracle Java SE子集OracleGraalVM企业版OracleGraalVM获取JDK无障碍数据注意:通过指定组件中的API使用,例如通过向API提供数据的网络服务使用APIJava部署中也存在这种漏洞,通常是客户运行showboxedJavaWeb启动应用或showboxedJava小程序,这些客户加载并运行不受信任代码(例如来自互联网的代码)并依赖Javashbox安全(CVE-2023-22045)

Oracle Java SE,OracleGraalVM企业版,OracleGraalVMOracle Java SE:8u371,8u371-perfOracle GraalVM企业版:203.10 21.3.6 22.3.2Oracle GraalVM为JDK:17.0.7和20.0.1难利用弱点允许非认证攻击者通过多项协议访问网络以折中Oracle Java Se,OracleGraalVM企业版,OracleGraalVMJDK成功攻击弱点可能导致未经授权更新、插入或删除对Oracle Java Se、OracleGraalVM企业版、OracleGraalVM访问JDK无障碍数据注意:通过指定组件中的API使用,例如通过向API提供数据的网络服务使用APIJava部署中也存在这种漏洞,通常是客户运行showboxedJavaWeb启动应用或showboxedJava小程序,这些客户加载并运行不受信任代码(例如来自互联网的代码)并依赖Javashbox安全(CVE-2023-22049)

hb-t-lay-gsubgpos.hh HarfBuzz至6.0.0允许攻击者通过连续标记触发O(n+2)增长
(CVE-2023-25193)

注意Nessus没有测试这些问题,而是只依赖应用自报版号

求解

运行yum更新java17-amazon-correto更新系统

并见

https://alas.aws.amazon.com/AL2/ALAS-2023-2138.html

https://alas.aws.amazon.com/cve/html/CVE-2023-22006.html

https://alas.aws.amazon.com/cve/html/CVE-2023-22036.html

https://alas.aws.amazon.com/cve/html/CVE-2023-22041.html

https://alas.aws.amazon.com/cve/html/CVE-2023-22043.html

https://alas.aws.amazon.com/cve/html/CVE-2023-22044.html

https://alas.aws.amazon.com/cve/html/CVE-2023-22045.html

https://alas.aws.amazon.com/cve/html/CVE-2023-22049.html

https://alas.aws.amazon.com/cve/html/CVE-2023-25193.html

https://alas.aws.amazon.com/faqs.html

插件细节

严重性 :中度

身份证 :178678

文件名 :al2_ALAS-2023-2138.nasl

版本化 :1.0

类型 :本地化

代理 :unix连接

发布 :7/2023

更新 :7/2023

支持传感器 :无疑评估AWS,无疑评估代理,内苏斯代理,无代理评估

风险信息

VPR

风险因子 :中度

分数 :4.4

CVSS v2

风险因子 :中度

基础评分 :5.4

时间评分 :4

向量 :CVSS2#AV:N/AC:H/Au:N/C:N/I:C/A:N

CVSS评分源 :CVE2023-22043

CVSSv3

风险因子 :中度

基础评分 :5点9分

时间评分 :5.2

向量 :CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

时间向量 :CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE系统 :p-cpe:/a:amazon:linux:java-17-amazon-corretto,p-cpe:/a:amazon:linux:java-17-amazon-corretto-devel,p-cpe:/a:amazon:linux:java-17-amazon-corretto-headless,p-cpe:/a:amazon:linux:java-17-amazon-corretto-javadoc,p-cpe:/a:amazon:linux:java-17-amazon-corretto-jmods,cpe:/o:amazon:linux:2

需要kb项 :Host/local_checks_enabled,Host/AmazonLinux/release,Host/AmazonLinux/rpm-list

开发易斯 :无已知利用

补丁发布日期 :7/17/2023

漏洞发布日期 :2/4/2023

参考信息

CVE系统 :CVE2023-22006,CVE2023-22036,CVE2023-22041,CVE2023-22043,CVE2023-22044,CVE2023-22045,CVE2023-22049,CVE2023-25193

Baidu
map