Amazon Linux 2 : java-11-openjdk (ALASJAVA-OPENJDK11-2024-009)

medium Nessus プラグイン ID 198266

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている java-11-openjdk のバージョンは、11.0.13.0.8-1 より前です。したがって、ALAS2JAVA-OPENJDK11-2024-009 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Oracle Java SE の Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント:
JSSE)。影響を受けるサポートされたバージョンは、Java SE: 7u311、8u301、11.0.12、Oracle GraalVM Enterprise Edition: 20.3.3、21.2.0です。悪用が難しい脆弱性ですが、認証されていない攻撃者が TLS を使用してネットワークにアクセスし、Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性による攻撃が成功すると、重要なデータに不正にアクセスしたり、Java SE、Oracle GraalVM Enterprise Edition がアクセスできるすべてのデータに完全にアクセスしたりできる可能性があります。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。CVSS 3.1ベーススコア5.9 (機密性に影響)。CVSS Vector: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N)。(CVE-2021-35550)

Oracle Java SE の Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント:
Swing)。影響を受けるサポートされたバージョンは、Java SE: 7u311、8u301、11.0.12、17、Oracle GraalVM Enterprise Edition: 20.3.3、21.2.0 です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。
この脆弱性に対する攻撃が成功すると、Java SE、Oracle GraalVM Enterprise Edition の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。CVSS 3.1ベーススコア 5.3(可用性に影響)。CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2021-35556)

Oracle Java SE の Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント:
Swing)。影響を受けるサポートされたバージョンは、Java SE: 7u311、8u301、11.0.12、17、Oracle GraalVM Enterprise Edition: 20.3.3、21.2.0 です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。
この脆弱性に対する攻撃が成功すると、Java SE、Oracle GraalVM Enterprise Edition の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。CVSS 3.1ベーススコア 5.3(可用性に影響)。CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2021-35559)

Oracle Java SE の Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント:
ユーティリティ)。影響を受けるサポートされたバージョンは、Java SE: 7u311、8u301、11.0.12、17、Oracle GraalVM Enterprise Edition: 20.3.3、21.2.0 です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。
この脆弱性に対する攻撃が成功すると、Java SE、Oracle GraalVM Enterprise Edition の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。CVSS 3.1ベーススコア 5.3(可用性に影響)。CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2021-35561)

Oracle Java SE の Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント:
Keytool)。影響を受けるサポートされたバージョンは、Java SE: 7u311、8u301、11.0.12、17、Oracle GraalVM Enterprise Edition: 20.3.3、21.2.0 です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。
この脆弱性に対する攻撃が成功すると、Java SE、Oracle GraalVM Enterprise Edition がアクセスできるデータの一部に権限なしで更新アクセス、挿入アクセス、または削除アクセスが行われる可能性があります。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。CVSS 3.1ベーススコア5.3 (整合性への影響)
CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N)。(CVE-2021-35564)

Oracle Java SE の Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント:
JSSE)。影響を受けるサポートされたバージョンは、Java SE: 7u311、8u301、11.0.12、Oracle GraalVM Enterprise Edition: 20.3.3、21.2.0です。容易に悪用できる脆弱性により、認証されていない攻撃者が TLS を使用してネットワークにアクセスし、Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Oracle GraalVM Enterprise Edition の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。注意: この脆弱性は、信頼できない Java Web Start アプリケーションや信頼できない Java アプレット (Web サービスなど) を使用しなくても、特定のコンポーネントの API にデータを提供するだけで悪用される可能性があります。CVSS 3.1ベーススコア 5.3(可用性に影響)。CVSS Vector:
(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2021-35565)

Oracle Java SE の Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント:
ライブラリ)。影響を受けるサポートされたバージョンは、Java SE: 8u301、11.0.12、17、Oracle GraalVM Enterprise Edition: 20.3.3、21.2.0 です。容易に悪用できる脆弱性により、権限の低い攻撃者が Kerberos を使用してネットワークにアクセスし、Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。攻撃を成功させるには攻撃者以外の人間の関与が必要です。また、脆弱性が存在するのは Java SE、Oracle GraalVM Enterprise Edition ですが、攻撃が他の製品に大きな影響を与える可能性があります。
この脆弱性による攻撃が成功すると、重要なデータに不正にアクセスしたり、Java SE、Oracle GraalVM Enterprise Edition がアクセスできるすべてのデータに完全にアクセスしたりできる可能性があります。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。CVSS 3.1ベーススコア6.8 (機密性に影響)。CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:N/A:N)。(CVE-2021-35567)

Oracle Java SE の Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント:
JSSE)。影響を受けるサポートされたバージョンは、Java SE: 8u301、11.0.12、17、Oracle GraalVM Enterprise Edition: 20.3.3、21.2.0 です。容易に悪用できる脆弱性により、認証されていない攻撃者が TLS を使用してネットワークにアクセスし、Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Oracle GraalVM Enterprise Edition の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。注意: この脆弱性は、信頼できない Java Web Start アプリケーションや信頼できない Java アプレット (Web サービスなど) を使用しなくても、特定のコンポーネントの API にデータを提供するだけで悪用される可能性があります。CVSS 3.1ベーススコア 5.3(可用性に影響)。CVSS Vector:
(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2021-35578)

Oracle Java SE の Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント:
ImageIO)。影響を受けるサポートされたバージョンは、Java SE: 7u311、8u301、11.0.12、17、Oracle GraalVM Enterprise Edition: 20.3.3、21.2.0 です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。
この脆弱性に対する攻撃が成功すると、Java SE、Oracle GraalVM Enterprise Edition の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。CVSS 3.1ベーススコア 5.3(可用性に影響)。CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2021-35586)

Oracle Java SE の Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント:
JSSE)。影響を受けるサポートされたバージョンは、Java SE: 7u311、8u301、11.0.12、17、Oracle GraalVM Enterprise Edition: 20.3.3、21.2.0 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が TLS を使用してネットワークにアクセスし、Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Oracle GraalVM Enterprise Edition がアクセスできるデータのサブセットに、権限なしで読み取りアクセスが行われる可能性があります。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。CVSS 3.1 ベーススコア 3.7 (機密性に影響)。CVSS Vector:
(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N)。(CVE-2021-35603)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update java-11-openjdk」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASJAVA-OPENJDK11-2024-009.html

https://alas.aws.amazon.com/cve/html/CVE-2021-35550.html

https://alas.aws.amazon.com/cve/html/CVE-2021-35556.html

https://alas.aws.amazon.com/cve/html/CVE-2021-35559.html

https://alas.aws.amazon.com/cve/html/CVE-2021-35561.html

https://alas.aws.amazon.com/cve/html/CVE-2021-35564.html

https://alas.aws.amazon.com/cve/html/CVE-2021-35565.html

https://alas.aws.amazon.com/cve/html/CVE-2021-35567.html

https://alas.aws.amazon.com/cve/html/CVE-2021-35578.html

https://alas.aws.amazon.com/cve/html/CVE-2021-35586.html

https://alas.aws.amazon.com/cve/html/CVE-2021-35603.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: Medium

ID: 198266

ファイル名: al2_ALASJAVA-OPENJDK11-2024-009.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/5/31

更新日: 2024/5/31

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.1

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2021-35550

CVSS v3

リスクファクター: Medium

基本値: 6.8

現状値: 5.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2021-35567

脆弱性情報

CPE: p-cpe:/a:amazon:linux:java-11-openjdk-demo-debug, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:java-11-openjdk-src-debug, p-cpe:/a:amazon:linux:java-11-openjdk-javadoc-debug, p-cpe:/a:amazon:linux:java-11-openjdk-src, p-cpe:/a:amazon:linux:java-11-openjdk, p-cpe:/a:amazon:linux:java-11-openjdk-javadoc-zip-debug, p-cpe:/a:amazon:linux:java-11-openjdk-devel-debug, p-cpe:/a:amazon:linux:java-11-openjdk-debug, p-cpe:/a:amazon:linux:java-11-openjdk-headless, p-cpe:/a:amazon:linux:java-11-openjdk-headless-debug, p-cpe:/a:amazon:linux:java-11-openjdk-devel, p-cpe:/a:amazon:linux:java-11-openjdk-jmods-debug, p-cpe:/a:amazon:linux:java-11-openjdk-jmods, p-cpe:/a:amazon:linux:java-11-openjdk-static-libs, p-cpe:/a:amazon:linux:java-11-openjdk-static-libs-debug, p-cpe:/a:amazon:linux:java-11-openjdk-demo, p-cpe:/a:amazon:linux:java-11-openjdk-javadoc, p-cpe:/a:amazon:linux:java-11-openjdk-debuginfo, p-cpe:/a:amazon:linux:java-11-openjdk-javadoc-zip

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/5/23

脆弱性公開日: 2021/10/19

参照情報

CVE: CVE-2021-35550, CVE-2021-35556, CVE-2021-35559, CVE-2021-35561, CVE-2021-35564, CVE-2021-35565, CVE-2021-35567, CVE-2021-35578, CVE-2021-35586, CVE-2021-35603