Azul Zulu Java 多个漏洞 (2025 年 4 月 15 日)

high Nessus 插件 ID 234471

简介

Azul Zulu OpenJDK 受到多个漏洞的影响。

描述

远程主机上安装的 Azul Zulu 版本为低于 6.71.0.16 的 6/低于 7.77.0.14 的 7/低于 8.85.0.22 的 8/低于 11.79.20 的 11/低于 11.79.18 的 11/低于 17.57.20 的 17/低于 17.57.18 的 17/ 低于 21.41.18 的 21/低于 24.30.13 的 24/低于 24.30.12 的 24。因此,它受到 2025-04-15 公告中提及的多个漏洞影响。

- 已通过改进内存处理解决此问题。此问题已在 watchOS 11.2、visionOS 2.2、tvOS 18.2、macOS Sequoia 15.2、Safari 18.2、iOS 18.2 和 iPadOS 18.2 中修复。处理恶意构建的 Web 内容可能导致内存损坏。(CVE-2024-54534)

- GStreamer 是用于构建媒体处理组件图形的库。在 qtdemux.c 的 qtdemux_parse_theora_extension 函数中检测到整数下溢。出现此漏洞的原因是 gint 大小变量下溢,从而造成大小在转换为无符号整数时,含有较大的非预期值。然后,在对 gst_buffer_new_and_alloc 的后续调用中,此 32 位负值将转换为 64 位无符号整数 (0xfffffffffffffffa)。然后,函数 gst_buffer_new_allocate 尝试分配内存,最终调用 _sysmem_new_block。函数 _sysmem_new_block 为(无符号的)大小添加了对齐和标头大小,从而造成“slice_size”变量溢出。因此,尽管输入大小很大,但仍仅分配了 0x89 字节。当 gst_buffer_fill 中发生下列 memcpy 调用时,输入文件中的数据将覆盖 GstMapInfo 信息结构的内容。最后,在调用 gst_memory_unmap 期间,被覆盖的内存可能会造成函数指针劫持,因为使用损坏的指针调用 mem->allocator->mem_unmap_full 函数。此函数指针覆盖可允许攻击者更改程序的执行流,从而导致任意代码执行。此漏洞已在 1.24.10 中修复。
(CVE-2024-47606)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM Enterprise Edition 产品中存在漏洞(组件:JSSE)。支持的版本中受影响的是 Oracle Java SE : 8u441、8u441-perf、11.0.26、17.0.14、21.0.6、24;Oracle GraalVM for JDK : 17.0.14、21.0.6、24;Oracle GraalVM Enterprise Edition : 20.3.17 和 21.3.13。攻击此漏洞的难度较大,通过多种协议访问网络的未经身份验证的攻击者可以利用此漏洞破坏 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition。成功利用此漏洞进行攻击可导致在未经授权的情况下创建、删除或修改关键数据或所有 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 可访问数据的访问权限,以及未经授权即可访问关键数据或完整访问所有 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Editio 可访问数据。
注意:此漏洞可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。此漏洞也适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。
(CVE-2025-21587)

- Oracle Java SE 中的漏洞 (组件: Compiler)。支持的版本中受影响的是 Oracle Java SE : 21.0.6、24;Oracle GraalVM for JDK : 21.0.6 和 24。利用此漏洞的难度较大,可通过多种协议访问网络的未经身份验证的攻击者可利用此漏洞破坏 Oracle Java SE。
成功利用此漏洞进行攻击可导致在未经授权的情况下更新、插入或删除某些 Oracle Java SE 可访问数据的访问权限,以及对 Oracle Java SE 可访问数据子集进行未经授权的读取访问。注意:此漏洞可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。此漏洞也适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。(CVE-2025-30691)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM Enterprise Edition 产品中存在漏洞(组件:2D)。支持的版本中受影响的是 Oracle Java SE : 8u441、8u441-perf、11.0.26、17.0.14、21.0.6、24;Oracle GraalVM for JDK : 17.0.14、21.0.6、24;Oracle GraalVM Enterprise Edition : 20.3.17 和 21.3.13。攻击此漏洞的难度较大,通过多种协议访问网络的未经身份验证的攻击者可以利用此漏洞破坏 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition。成功利用此漏洞进行攻击可导致在未经授权的情况下更新、插入或修改某些 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 可访问数据的访问权限,以及对 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 可访问数据子集进行未经授权的读取访问,和在未经授权的情况下造成 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于仅加载并运行可信代码(如管理员安装的代码)的 Java 部署,此部署通常存在于服务器上。(CVE-2025-30698)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

根据 2025 年 4 月 Azul Zulu OpenJDK 补丁更新公告,应用合适的补丁。

另见

https://docs.azul.com/core/release/april-2025/release-notes

插件详情

严重性: High

ID: 234471

文件名: azul_zulu_24_30_13.nasl

版本: 1.2

类型: local

代理: windows, macosx, unix

系列: Misc.

发布时间: 2025/4/16

最近更新时间: 2025/4/23

配置: 启用全面检查 (optional)

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-54534

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

风险因素: High

Base Score: 8.6

Threat Score: 6.1

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2024-47606

漏洞信息

CPE: cpe:/a:azul:zulu

必需的 KB 项: installed_sw/Java

易利用性: No known exploits are available

补丁发布日期: 2025/4/15

漏洞发布日期: 2024/10/16

参考资料信息

CVE: CVE-2024-47606, CVE-2024-54534, CVE-2025-21587, CVE-2025-30691, CVE-2025-30698