Rocky Linux 9 java-11-openjdk (RLSA-2023:0202)

low Nessus 插件 ID 185068

简介

远程 Rocky Linux 主机缺少一个或多个安全更新。

描述

远程 Rocky Linux 9 主机上存在安装的程序包该程序包受到公告 RLSA-2023:0202 中提及的多个漏洞的影响。

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:JSSE)。受影响的支持版本为 Oracle Java SE 11.0.17、 17.0.5、 19.0.1;
Oracle GraalVM Enterprise Edition 20.3.8、 21.3.4 和 22.3.0。可轻松利用的漏洞允许未经身份验证的攻击者通过 DTLS 进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可能导致未经授权即可造成 Oracle Java SE 和 Oracle GraalVM Enterprise Edition 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于仅加载并运行可信代码(如管理员安装的代码)的 Java 部署,此部署通常存在于服务器上。(CVE-2023-21835)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:Sound)。支持的版本中受影响的是 Oracle Java SE:8u351、8u351-perf、11.0.17、17.0.5、19.0.1;Oracle GraalVM Enterprise Edition:20.3.8、21.3.4 和 22.3.0。此漏洞较难受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。若攻击成功,攻击者可在未经授权的情况下更新、插入或删除 Oracle Java SE、Oracle GraalVM Enterprise Edition 的部分可访问数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于仅加载并运行可信代码(如管理员安装的代码)的 Java 部署,此部署通常存在于服务器上。(CVE-2023-21843)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://errata.rockylinux.org/RLSA-2023:0202

https://bugzilla.redhat.com/show_bug.cgi?id=2157798

https://bugzilla.redhat.com/show_bug.cgi?id=2160421

https://bugzilla.redhat.com/show_bug.cgi?id=2160475

插件详情

严重性: Low

ID: 185068

文件名: rocky_linux_RLSA-2023-0202.nasl

版本: 1.0

类型: local

发布时间: 2023/11/7

最近更新时间: 2023/11/7

支持的传感器: Continuous Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 1.4

CVSS v2

风险因素: Low

基本分数: 2.6

时间分数: 1.9

矢量: CVSS2#AV:N/AC:H/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2023-21843

CVSS v3

风险因素: Low

基本分数: 3.7

时间分数: 3.2

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:rocky:linux:java-11-openjdk-demo-fastdebug, p-cpe:/a:rocky:linux:java-11-openjdk-src-slowdebug, p-cpe:/a:rocky:linux:java-11-openjdk-static-libs-fastdebug, p-cpe:/a:rocky:linux:java-11-openjdk-jmods-slowdebug, p-cpe:/a:rocky:linux:java-11-openjdk-fastdebug, p-cpe:/a:rocky:linux:java-11-openjdk-devel-slowdebug, p-cpe:/a:rocky:linux:java-11-openjdk-src-fastdebug, p-cpe:/a:rocky:linux:java-11-openjdk-devel-slowdebug-debuginfo, p-cpe:/a:rocky:linux:java-11-openjdk-headless-slowdebug, p-cpe:/a:rocky:linux:java-11-openjdk-devel, p-cpe:/a:rocky:linux:java-11-openjdk-src, p-cpe:/a:rocky:linux:java-11-openjdk-demo, p-cpe:/a:rocky:linux:java-11-openjdk-static-libs-slowdebug, p-cpe:/a:rocky:linux:java-11-openjdk-javadoc-zip, p-cpe:/a:rocky:linux:java-11-openjdk-debugsource, p-cpe:/a:rocky:linux:java-11-openjdk-devel-fastdebug-debuginfo, p-cpe:/a:rocky:linux:java-11-openjdk-slowdebug, p-cpe:/a:rocky:linux:java-11-openjdk-jmods, p-cpe:/a:rocky:linux:java-11-openjdk-static-libs, p-cpe:/a:rocky:linux:java-11-openjdk-headless-debuginfo, p-cpe:/a:rocky:linux:java-11-openjdk-debuginfo, p-cpe:/a:rocky:linux:java-11-openjdk-headless, p-cpe:/a:rocky:linux:java-11-openjdk-slowdebug-debuginfo, p-cpe:/a:rocky:linux:java-11-openjdk-headless-slowdebug-debuginfo, p-cpe:/a:rocky:linux:java-11-openjdk-headless-fastdebug-debuginfo, p-cpe:/a:rocky:linux:java-11-openjdk-jmods-fastdebug, p-cpe:/a:rocky:linux:java-11-openjdk-demo-slowdebug, p-cpe:/a:rocky:linux:java-11-openjdk-headless-fastdebug, cpe:/o:rocky:linux:9, p-cpe:/a:rocky:linux:java-11-openjdk, p-cpe:/a:rocky:linux:java-11-openjdk-fastdebug-debuginfo, p-cpe:/a:rocky:linux:java-11-openjdk-devel-fastdebug, p-cpe:/a:rocky:linux:java-11-openjdk-javadoc, p-cpe:/a:rocky:linux:java-11-openjdk-devel-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2023/1/18

漏洞发布日期: 2023/1/17

参考资料信息

CVE: CVE-2023-21835, CVE-2023-21843