描述
远程主机上安装的 IBM Java 版本为 7.1 < 7.1.5.21/8.0 < 8.0.8.20。因此,其会受到 2024 年 1 月 16 日 Oracle CPU 公告中提及的多个漏洞影响。
- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM Enterprise Edition 产品中存在漏洞(组件:安全)。受影响的支持版本有 Oracle Java SE:8u391、8u391-perf、11.0.21、17.0.9、21.0.1;Oracle GraalVM for JDK:17.0.9、21.0.1;Oracle GraalVM Enterprise Edition:20.3.12、21.3.8 和 22.3.4。攻击此漏洞的难度较大,通过多种协议访问网络的未经身份验证的攻击者可以利用此漏洞破坏 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition。成功利用此漏洞进行攻击可导致在未经授权的情况下创建、删除或修改关键数据或所有 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 可访问数据的访问权限,以及未经授权即可访问关键数据或完整访问所有 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Editio 可访问数据。
注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于仅加载并运行可信代码(如管理员安装的代码)的 Java 部署,此部署通常存在于服务器上。(CVE-2024-20952)
- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM Enterprise Edition 产品中存在漏洞(组件:Hotspot)。受影响的支持版本有 Oracle Java SE:8u391、8u391-perf、11.0.21、17.0.9、21.0.1;Oracle GraalVM for JDK:17.0.9、21.0.1;Oracle GraalVM Enterprise Edition:20.3.12、21.3.8 和 22.3.4。攻击此漏洞的难度较大,通过多种协议访问网络的未经身份验证的攻击者可以利用此漏洞破坏 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition。成功利用此漏洞进行攻击可导致在未经授权的情况下创建、删除或修改关键数据或所有 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 可访问数据的访问权限,以及未经授权即可访问关键数据或完整访问所有 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Editio 可访问数据。
注意:攻击者也可通过使用指定组件中的 API 来利用此漏洞,例如通过向 API 提供数据的 Web 服务。此漏洞也适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。
(CVE-2024-20918)
- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM Enterprise Edition 产品中存在漏洞(组件:Scripting)。受影响的支持版本有 Oracle Java SE:8u391、8u391-perf、11.0.21;Oracle GraalVM for JDK:17.0.9;Oracle GraalVM Enterprise Edition:20.3.12、21.3.8 和 22.3.4。攻击此漏洞的难度较大,通过多种协议访问网络的未经身份验证的攻击者可以利用此漏洞破坏 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition。如果攻击成功,攻击者可在未经授权的情况下访问重要数据,或完整访问 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 的所有可访问数据。注意:攻击者也可通过使用指定组件中的 API 来利用此漏洞,例如通过向 API 提供数据的 Web 服务。此漏洞也适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。(CVE-2024-20926)
- 存在此漏洞的原因是 Oracle GraalVM Enterprise Edition 中的 Hotspot 组件存在输入未正确验证漏洞。未经身份验证的远程攻击者可以利用这一点获取敏感信息的访问权限。(CVE-2024-20921)
- 存在此漏洞的原因是 Oracle GraalVM Enterprise Edition 中的 Hotspot 组件存在输入未正确验证漏洞。未经身份验证的远程攻击者可利用此漏洞操纵数据。
(CVE-2024-20919)
- 存在此漏洞的原因是 Oracle GraalVM Enterprise Edition 中的 Security 组件存在输入未正确验证漏洞。经身份验证的本地攻击者可以利用这一点获取敏感信息的访问权限。(CVE-2024-20945)
请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。
解决方案
根据 2024 年 1 月 16 日 Oracle CPU 公告应用合适的补丁。
插件详情
文件名: ibm_java_2024_01_16.nasl
代理: windows, macosx, unix
配置: 启用全面检查
支持的传感器: Nessus Agent, Nessus
风险信息
矢量: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:N
矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N
时间矢量: CVSS:3.0/E:U/RL:O/RC:C
漏洞信息
CPE: cpe:/a:ibm:java
必需的 KB 项: installed_sw/Java
易利用性: No known exploits are available