CentOS 7:java-1.8.0-ibm (RHSA-2023: 4160)

critical Nessus 插件 ID 187221

简介

远程 CentOS Linux 主机缺少一个或多个安全更新。

描述

远程 CentOS Linux 7 主机上安装的程序包受到 RHSA-2023: 4160 公告中提及的多个漏洞影响。

- IBM SDK、Java Technology 7.1.5.18 版和 8.0.8.0 版允许远程攻击者在系统上执行任意代码,这是因为不安全的反序列化缺陷所导致。通过发送特制的数据,攻击者可利用此漏洞在系统上执行任意代码。IBM X-Force ID:236069。
(CVE-2022-40609)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:JSSE)。受影响的支持版本有 Oracle Java SE:8u361、8u361-perf、11.0.18、17.0.6、20;Oracle GraalVM Enterprise Edition:20.3.9、21.3.5 和 22.3.1。难以利用的漏洞允许未经身份验证的攻击者通过 TLS 进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。成功利用此漏洞进行攻击可导致在未经授权的情况下创建、删除或修改关键数据或所有 Oracle Java SE、Oracle GraalVM Enterprise Edition 可访问数据的访问权限,以及未经授权即可访问关键数据或完整访问所有 Oracle Java SE、Oracle GraalVM Enterprise Edition 可访问数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。(CVE-2023-21930)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:Networking)。受影响的支持版本有 Oracle Java SE:8u361、8u361-perf、11.0.18、17.0.6、20;Oracle GraalVM Enterprise Edition:20.3.9、21.3.5 和 22.3.1。此漏洞较难受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可能导致在未经授权的情况下,即可访问并更新、插入或删除 Oracle Java SE 和 Oracle GraalVM Enterprise Edition 的部分可访问数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。(CVE-2023-21937)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:Libraries)。受影响的支持版本有 Oracle Java SE:8u361、8u361-perf、11.0.18、17.0.6、20;Oracle GraalVM Enterprise Edition:20.3.8、21.3.4 和 22.3.0。此漏洞较难受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可能导致在未经授权的情况下,即可访问并更新、插入或删除 Oracle Java SE 和 Oracle GraalVM Enterprise Edition 的部分可访问数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于仅加载并运行可信代码(如管理员安装的代码)的 Java 部署,此部署通常存在于服务器上。(CVE-2023-21938)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:Swing)。受影响的支持版本有 Oracle Java SE:8u361、8u361-perf、11.0.18、17.0.6、20;Oracle GraalVM Enterprise Edition:20.3.9、21.3.5 和 22.3.1。可轻松利用的漏洞允许未经身份验证的攻击者通过 HTTP 进行网络访问,从而破坏 Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可能导致在未经授权的情况下,即可访问并更新、插入或删除 Oracle Java SE 和 Oracle GraalVM Enterprise Edition 的部分可访问数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。
(CVE-2023-21939)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:JSSE)。受影响的支持版本有 Oracle Java SE:8u361、8u361-perf、11.0.18、17.0.6、20;Oracle GraalVM Enterprise Edition:20.3.9、21.3.5 和 22.3.1。难以利用的漏洞允许未经身份验证的攻击者通过 HTTPS 进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。成功利用此漏洞进行攻击会导致攻击者在未经授权的情况下造成 Oracle Java SE、Oracle GraalVM Enterprise Edition 挂起或频繁出现重复性崩溃(完整 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。(CVE-2023-21967)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:Libraries)。受影响的支持版本有 Oracle Java SE:8u361、8u361-perf、11.0.18、17.0.6、20;Oracle GraalVM Enterprise Edition:20.3.9、21.3.5 和 22.3.1。此漏洞较难受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可能导致在未经授权的情况下,即可访问并更新、插入或删除 Oracle Java SE 和 Oracle GraalVM Enterprise Edition 的部分可访问数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞也可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。(CVE-2023-21968)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2023:4160

插件详情

严重性: Critical

ID: 187221

文件名: centos_RHSA-2023-4160.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2023/12/22

最近更新时间: 2023/12/22

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-40609

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:java-1.8.0-ibm-demo, p-cpe:/a:centos:centos:java-1.8.0-ibm-devel, p-cpe:/a:centos:centos:java-1.8.0-ibm-plugin, p-cpe:/a:centos:centos:java-1.8.0-ibm-jdbc, p-cpe:/a:centos:centos:java-1.8.0-ibm-src, p-cpe:/a:centos:centos:java-1.8.0-ibm

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2023/7/31

漏洞发布日期: 2023/4/18

参考资料信息

CVE: CVE-2022-40609, CVE-2023-21930, CVE-2023-21937, CVE-2023-21938, CVE-2023-21939, CVE-2023-21967, CVE-2023-21968

RHSA: 2023:4160