简介
远程 Amazon Linux 2023 主机缺少安全更新。
描述
因此,该软件受到 ALAS2023-2025-952 公告中提及的多个漏洞影响。
Oracle Java SE 组件JSSE的 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 产品中的漏洞。支持的版本中受影响的是 Oracle Java SE : 8u441、8u441-perf、11.0.26、17.0.14、21.0.6、24;Oracle GraalVM for JDK : 17.0.14、21.0.6、24;Oracle GraalVM Enterprise Edition : 20.3.17 和 21.3.13。攻击此漏洞的难度较大,通过多种协议访问网络的未经身份验证的攻击者可以利用此漏洞破坏 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition。成功利用此漏洞进行攻击可导致在未经授权的情况下创建、删除或修改关键数据或所有 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 可访问数据的访问权限,以及未经授权即可访问关键数据或完整访问所有 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Editio 可访问数据。注意:此漏洞可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。此漏洞也适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。CVSS 3.1 基本分数 7.4(机密性和完整性影响)。CVSS 向量:
(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N)。(CVE-2025-21587)
Oracle Java SE 中的漏洞组件编译器。支持的版本中受影响的是 Oracle Java SE : 21.0.6、24;Oracle GraalVM for JDK : 21.0.6 和 24。利用此漏洞的难度较大,可通过多种协议访问网络的未经身份验证的攻击者可利用此漏洞破坏 Oracle Java SE。
成功利用此漏洞进行攻击可导致在未经授权的情况下更新、插入或删除某些 Oracle Java SE 可访问数据的访问权限,以及对 Oracle Java SE 可访问数据子集进行未经授权的读取访问。注意:此漏洞可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。此漏洞也适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。CVSS 3.1 基本分数 4.8(机密性和完整性影响)。CVSS 向量:
(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N)。(CVE-2025-30691)
Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:2D)。支持的版本中受影响的是 Oracle Java SE : 8u441、8u441-perf、11.0.26、17.0.14、21.0.6、24;Oracle GraalVM for JDK : 17.0.14、21.0.6、24;Oracle GraalVM Enterprise Edition : 20.3.17 和 21.3.13。攻击此漏洞的难度较大,通过多种协议访问网络的未经身份验证的攻击者可以利用此漏洞破坏 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition。成功利用此漏洞进行攻击可导致在未经授权的情况下更新、插入或修改某些 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 可访问数据的访问权限,以及对 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 可访问数据子集进行未经授权的读取访问,和在未经授权的情况下造成 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.1 基本分数 5.6(机密性、完整性和可用性影响)。CVSS 向量:(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L)。(CVE-2025-30698)
Tenable 已直接从测试产品的安全公告中提取上述描述块。
请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。
解决方案
运行“dnf update java-21-amazon-corretto --releasever 2023.7.20250428”以更新系统。
插件详情
文件名: al2023_ALAS2023-2025-952.nasl
代理: unix
支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
风险信息
矢量: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:N
矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N
时间矢量: CVSS:3.0/E:U/RL:O/RC:C
漏洞信息
CPE: cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:java-21-amazon-corretto-javadoc, p-cpe:/a:amazon:linux:java-21-amazon-corretto, p-cpe:/a:amazon:linux:java-21-amazon-corretto-headless, p-cpe:/a:amazon:linux:java-21-amazon-corretto-devel, p-cpe:/a:amazon:linux:java-21-amazon-corretto-jmods, p-cpe:/a:amazon:linux:java-21-amazon-corretto-debugsymbols
必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
易利用性: No known exploits are available