Amazon Linux 2023 : java-21-amazon-corretto、java-21-amazon-corretto-devel、java-21-amazon-corretto-headless (ALAS2023-2024-751)

medium Nessus プラグイン ID 209990

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2024-751 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE の Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: ネットワーキング)。影響を受けるサポートされたバージョンは、Oracle Java SE: 8u421、8u421-perf、11.0.24、17.0.12、21.0.4、23、Oracle GraalVM for JDK: 17.0.12、21.0.4、Oracle GraalVM Enterprise Edition: 20.3.15 および 21.3.11 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。CVSS 3.1ベーススコア 3.7(可用性に影響)。CVSS Vector: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2024-21208)

Oracle Java SE の脆弱性 (コンポーネント: ホットスポット)。サポートされているバージョンで影響を受けるのは、Java SE: 8u421、8u421-perf、11.0.24、17.0.12、21.0.4、および 23 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Oracle Java SE を侵害する可能性があります。
この脆弱性に対する攻撃が成功すると、Oracle Java SE がアクセスできるデータの一部が、権限なしで更新、挿入、削除される可能性があります。注意: この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供するウェブサービスを通して) 悪用される可能性があります。この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントも対象です。CVSS 3.1ベーススコア3.7 (整合性への影響) CVSS Vector:
(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N)。(CVE-2024-21210)

Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE の Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: シリアル化)。サポートされているバージョンで影響を受けるのは、Oracle Java SE:
8u421、8u421-perf、11.0.24、17.0.12、21.0.4、23。Oracle GraalVM for JDK: 17.0.12、21.0.4、23。Oracle GraalVM Enterprise Edition: 20.3.15 および 21.3.11。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。注意: この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供するウェブサービスを通して) 悪用される可能性があります。この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントも対象です。CVSS 3.1ベーススコア 3.7(可用性に影響)。CVSS Vector: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2024-21217)

Oracle Java SE の Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: ホットスポット)。影響を受けるサポートされたバージョンは、Oracle Java SE: 8u421、8u421-perf、11.0.24、17.0.12、21.0.4、23、Oracle GraalVM for JDK: 17.0.12、21.0.4、Oracle GraalVM Enterprise Edition: 20.3.15 および 21.3.11 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition がアクセスできるデータの一部に権限なしで更新アクセス、挿入アクセス、削除アクセス、また、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition のアクセス可能なデータのサブセットへの不正な読み取りアクセスが行われる可能性があります。注意: この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供するウェブサービスを通して) 悪用される可能性があります。この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントも対象です。CVSS 3.1ベーススコア4.8 (機密性と整合性への影響) CVSS Vector: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N)。(CVE-2024-21235)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update java-21-amazon-corretto --releasever 2023.6.20241028」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2023/ALAS-2024-751.html

https://alas.aws.amazon.com/cve/html/CVE-2024-21208.html

https://alas.aws.amazon.com/cve/html/CVE-2024-21210.html

https://alas.aws.amazon.com/cve/html/CVE-2024-21217.html

https://alas.aws.amazon.com/cve/html/CVE-2024-21235.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: Medium

ID: 209990

ファイル名: al2023_ALAS2023-2024-751.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/10/31

更新日: 2024/10/31

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 2.5

CVSS v2

リスクファクター: Medium

基本値: 4

現状値: 3

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2024-21235

CVSS v3

リスクファクター: Medium

基本値: 4.8

現状値: 4.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:java-21-amazon-corretto-devel, p-cpe:/a:amazon:linux:java-21-amazon-corretto, p-cpe:/a:amazon:linux:java-21-amazon-corretto-headless, p-cpe:/a:amazon:linux:java-21-amazon-corretto-javadoc, p-cpe:/a:amazon:linux:java-21-amazon-corretto-debugsymbols, p-cpe:/a:amazon:linux:java-21-amazon-corretto-jmods, cpe:/o:amazon:linux:2023

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/10/24

脆弱性公開日: 2024/10/15

参照情報

CVE: CVE-2024-21208, CVE-2024-21210, CVE-2024-21217, CVE-2024-21235