AlmaLinux 9 java-17-openjdk (ALSA-2023:4177)

medium Nessus 插件 ID 178725

简介

远程AlmaLinux 主机缺少一个或多个安全更新。

描述

远程 AlmaLinux 9 主机上存在安装的程序包该程序包受到 ALSA-2023:4177 公告中提及的多个漏洞的影响。

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK 产品中的漏洞组件Networking。受影响的支持版本为 Oracle Java SE 11.0.19、 17.0.7、 20.0.1; Oracle GraalVM Enterprise Edition 20.3.10、 21.3.6、 22.3.2; Oracle GraalVM for JDK 17.0.7 和 20.0.1。攻击此漏洞的难度较大,通过多种协议访问网络的未经身份验证的攻击者可以利用此漏洞破坏 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK。除攻击者以外的他人进行交互是实现成功攻击的必要条件。若攻击成功,攻击者可在未经授权的情况下更新、插入或删除 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK 的部分可访问数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于仅加载并运行可信代码(如管理员安装的代码)的 Java 部署,此部署通常存在于服务器上。(CVE-2023-22006)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK 产品中的漏洞组件实用工具。受影响的支持版本为 Oracle Java SE 11.0.19、 17.0.7、 20.0.1; Oracle GraalVM Enterprise Edition 20.3.10、 21.3.6、 22.3.2; Oracle GraalVM for JDK 17.0.7 和 20.0.1。攻击此漏洞的难度较大,通过多种协议访问网络的未经身份验证的攻击者可以利用此漏洞破坏 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK。如果攻击成功,攻击者可在未经授权的情况下造成 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK 部分拒绝服务(部分 DOS)。
注意:此漏洞可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。此漏洞也适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。
(CVE-2023-22036)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK 产品中存在漏洞(组件:Hotspot)。支持的版本中受影响的是 Oracle Java SE8u371-perf、 11.0.19、 17.0.7、 20.0.1; Oracle GraalVM Enterprise Edition 20.3.10、 21.3.6、 22.3.2; Oracle GraalVM for JDK 17.0.7 和 20.0.1。攻击此漏洞的难度较低,可以登录执行 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK 所在基础架构的未经验证的攻击者可利用此漏洞破坏 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK。
如果攻击成功,攻击者可在未经授权的情况下访问重要数据,或完整访问 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK 的所有可访问数据。
注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于仅加载并运行可信代码(如管理员安装的代码)的 Java 部署,此部署通常存在于服务器上。(CVE-2023-22041)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK 产品中存在漏洞(组件:Hotspot)。支持的版本中受影响的是 Oracle Java SE8u371-perf、 17.0.7、 20.0.1; Oracle GraalVM Enterprise Edition 21.3.6、 22.3.2; Oracle GraalVM for JDK 17.0.7 和 20.0.1。攻击此漏洞的难度较大,通过多种协议访问网络的未经身份验证的攻击者可以利用此漏洞破坏 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK。若攻击成功,攻击者可在未经授权的情况下,读取 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK 的部分可访问数据。注意:此漏洞可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。此漏洞也适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。(CVE-2023-22044)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK 产品中存在漏洞(组件:Hotspot)。支持的版本中受影响的是 Oracle Java SE:8u371、8u371-perf、11.0.19、17.0.7、20.0.1;Oracle GraalVM Enterprise Edition:20.3.10、21.3.6、22.3.2;Oracle GraalVM for JDK:17.0.7 和 20.0.1。攻击此漏洞的难度较大,通过多种协议访问网络的未经身份验证的攻击者可以利用此漏洞破坏 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK。若攻击成功,攻击者可在未经授权的情况下,读取 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK 的部分可访问数据。注意:此漏洞可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。此漏洞也适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。(CVE-2023-22045)

- Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle Java SE 的 Oracle GraalVM for JDK 产品中的漏洞(组件:Libraries)。支持的版本中受影响的是 Oracle Java SE:8u371、8u371-perf、11.0.19、17.0.7、20.0.1;Oracle GraalVM Enterprise Edition:20.3.10、21.3.6、22.3.2;Oracle GraalVM for JDK:17.0.7 和 20.0.1。攻击此漏洞的难度较大,通过多种协议访问网络的未经身份验证的攻击者可以利用此漏洞破坏 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK。若攻击成功,攻击者可在未经授权的情况下更新、插入或删除 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK 的部分可访问数据。注意:此漏洞可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。此漏洞也适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。(CVE-2023-22049)

- HarfBuzz 6.0.0 及更低版本中的 hb-ot-layout-gsubgpos.hh 允许攻击者在附加标记时回溯基本字形的过程中通过连续标记触发 O(n^2) 增长。
(CVE-2023-25193)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://errata.almalinux.org/9/ALSA-2023-4177.html

插件详情

严重性: Medium

ID: 178725

文件名: alma_linux_ALSA-2023-4177.nasl

版本: 1.0

类型: local

发布时间: 2023/7/21

最近更新时间: 2023/7/21

支持的传感器: Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 4

时间分数: 3

矢量: CVSS2#AV:L/AC:H/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2023-22041

CVSS v3

风险因素: Medium

基本分数: 5.1

时间分数: 4.5

矢量: CVSS:3.0/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:alma:linux:9::sap_hana, p-cpe:/a:alma:linux:java-17-openjdk-static-libs, p-cpe:/a:alma:linux:java-17-openjdk-src-slowdebug, p-cpe:/a:alma:linux:java-17-openjdk-devel-fastdebug, p-cpe:/a:alma:linux:java-17-openjdk-devel, cpe:/o:alma:linux:9::sap, p-cpe:/a:alma:linux:java-17-openjdk, cpe:/o:alma:linux:9::crb, p-cpe:/a:alma:linux:java-17-openjdk-javadoc, cpe:/o:alma:linux:9::realtime, cpe:/o:alma:linux:9, p-cpe:/a:alma:linux:java-17-openjdk-javadoc-zip, p-cpe:/a:alma:linux:java-17-openjdk-slowdebug, p-cpe:/a:alma:linux:java-17-openjdk-demo, p-cpe:/a:alma:linux:java-17-openjdk-src-fastdebug, p-cpe:/a:alma:linux:java-17-openjdk-static-libs-slowdebug, p-cpe:/a:alma:linux:java-17-openjdk-demo-slowdebug, p-cpe:/a:alma:linux:java-17-openjdk-src, cpe:/o:alma:linux:9::nfv, p-cpe:/a:alma:linux:java-17-openjdk-headless-fastdebug, cpe:/o:alma:linux:9::baseos, cpe:/o:alma:linux:9::appstream, p-cpe:/a:alma:linux:java-17-openjdk-static-libs-fastdebug, p-cpe:/a:alma:linux:java-17-openjdk-demo-fastdebug, p-cpe:/a:alma:linux:java-17-openjdk-jmods-fastdebug, p-cpe:/a:alma:linux:java-17-openjdk-devel-slowdebug, p-cpe:/a:alma:linux:java-17-openjdk-headless-slowdebug, p-cpe:/a:alma:linux:java-17-openjdk-fastdebug, cpe:/o:alma:linux:9::supplementary, p-cpe:/a:alma:linux:java-17-openjdk-jmods, p-cpe:/a:alma:linux:java-17-openjdk-headless, p-cpe:/a:alma:linux:java-17-openjdk-jmods-slowdebug, cpe:/o:alma:linux:9::highavailability, cpe:/o:alma:linux:9::resilientstorage

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/AlmaLinux/release, Host/AlmaLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2023/7/20

漏洞发布日期: 2023/2/4

参考资料信息

CVE: CVE-2023-22006, CVE-2023-22036, CVE-2023-22041, CVE-2023-22044, CVE-2023-22045, CVE-2023-22049, CVE-2023-25193

CWE: 125, 22, 334, 770, 835