概要
リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。
説明
リモートホストにインストールされている java-11-openjdk のバージョンは、11.0.9.11-0より前です。したがって、ALAS2JAVA-OPENJDK11-2025-013 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性(コンポーネント:シリアル化)。
サポートされているバージョンで影響を受けるのは、Java SE: 7u271、8u261、11.0.8 および 15、Java SE Embedded: 8u261 です。
悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性への攻撃が成功すると、Java SE および Java SE Embedded の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。
注意: クライアントとサーバーへの Java のデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化された Java Web Start アプリケーションやサンドボックス化された Java アプレットを、たとえば Web サービス経由で使用せずに、指定されたコンポーネントの API にデータを提供することでも悪用される可能性があります。CVSS 3.1基本値 3.7(可用性に影響) CVSS Vector:
(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2020-14779)
Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性コンポーネントJNDI。サポートされているバージョンで影響を受けるのは、Java SE: 7u271、8u261、11.0.8 および 15、Java SE Embedded: 8u261 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded がアクセスできるデータのサブセットに対して、権限なしで読み取りアクセスされる可能性があります。注意: クライアントとサーバーへの Java のデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレットを、たとえばWebサービス経由で使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用される可能性があります。CVSS 3.1ベーススコア3.7 (機密性に影響) CVSS Vector:
(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N)。(CVE-2020-14781)
Oracle Java SE の Java SE、Java SE Embedded 製品の脆弱性 (コンポーネント: ライブラリ)。サポートされているバージョンで影響を受けるのは、Java SE: 7u271、8u261、11.0.8 および 15、Java SE Embedded: 8u261 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded がアクセスできるデータの一部が、権限なしで更新、挿入、削除される可能性があります。注意: クライアントとサーバーへの Java のデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化された Java Web Start アプリケーションやサンドボックス化された Java アプレットを、たとえば Web サービス経由で使用せずに、指定されたコンポーネントの API にデータを提供することでも悪用される可能性があります。CVSS 3.1基本値3.7 (整合性への影響) CVSS Vector:
(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N)。(CVE-2020-14782)
Oracle Java SEのJava SE、Java SE Embedded製品の脆弱性コンポーネントホットスポット。サポートされているバージョンで影響を受けるのは、Java SE: 7u271、8u261、11.0.8 および 15、Java SE Embedded: 8u261 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この攻撃が成功するには、攻撃者以外の人物の関与が必要です。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded がアクセス可能な一部のデータが権限なしで更新、挿入または削除され、Java SE、Java SE Embedded がアクセス可能なデータサブセットへの権限のない読み取りアクセスが可能になる可能性があります。注意: クライアントとサーバーへの Java のデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化されたJava Web Startアプリケーションやサンドボックス化されたJavaアプレットを、たとえばWebサービス経由で使用せずに、指定されたコンポーネントのAPIにデータを提供することでも悪用される可能性があります。CVSS 3.1ベーススコア4.2 (機密性と整合性への影響) CVSS Vector:
(CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:N)。(CVE-2020-14792)
Oracle Java SE の Java SE、Java SE Embedded 製品の脆弱性 (コンポーネント: ライブラリ)。サポートされているバージョンで影響を受けるのは、Java SE: 7u271、8u261、11.0.8 および 15、Java SE Embedded: 8u261 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この攻撃が成功するには、攻撃者以外の人物の関与が必要です。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded がアクセスできるデータのサブセットに対して、権限なしで読み取りアクセスされる可能性があります。注意:この脆弱性は、通常、サンドボックス化されたJava Web Startアプリケーションまたはサンドボックス化されたJavaアプレットを実行しているクライアントで信頼できないコード(インターネットからのコードなど)を読み込んで実行し、セキュリティをJavaサンドボックスに依存するJavaデプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。CVSS 3.1 ベーススコア 3.1 (機密性に影響)。CVSS Vector: (CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N)。(CVE-2020-14796)
Oracle Java SE の Java SE、Java SE Embedded 製品の脆弱性 (コンポーネント: ライブラリ)。サポートされているバージョンで影響を受けるのは、Java SE: 7u271、8u261、11.0.8 および 15、Java SE Embedded: 8u261 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE、Java SE Embedded を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE、Java SE Embedded がアクセスできるデータの一部が、権限なしで更新、挿入、削除される可能性があります。注意: クライアントとサーバーへの Java のデプロイメントが対象です。この脆弱性は、サンドボックス化された Java Web Start アプリケーションと Java アプレットを通じて悪用される可能性があります。また、サンドボックス化された Java Web Start アプリケーションやサンドボックス化された Java アプレットを、たとえば Web サービス経由で使用せずに、指定されたコンポーネントの API にデータを提供することでも悪用される可能性があります。CVSS 3.1基本値3.7 (整合性への影響) CVSS Vector:
(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N)。(CVE-2020-14797)
Oracle Java SEのJava SE製品の脆弱性コンポーネントライブラリ。サポートされているバージョンで影響を受けるのは、Java SE: 11.0.8 および 15 です。容易に悪用可能な脆弱性を使用して、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Java SE を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Java SE がアクセスできるサブセットのデータが、不正に読み取りアクセスされる可能性があります。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。CVSS 3.1 ベーススコア 5.3 (機密性に影響)。CVSS ベクトル: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N)
(CVE-2020-14803)
Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
「yum update java-11-openjdk' 」を実行して、お使いのシステムを更新してください。
プラグインの詳細
ファイル名: al2_ALASJAVA-OPENJDK11-2025-013.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:amazon:linux:java-11-openjdk-devel-debug, p-cpe:/a:amazon:linux:java-11-openjdk-javadoc, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:java-11-openjdk-static-libs, p-cpe:/a:amazon:linux:java-11-openjdk-javadoc-debug, p-cpe:/a:amazon:linux:java-11-openjdk-src-debug, p-cpe:/a:amazon:linux:java-11-openjdk-javadoc-zip-debug, p-cpe:/a:amazon:linux:java-11-openjdk-src, p-cpe:/a:amazon:linux:java-11-openjdk-devel, p-cpe:/a:amazon:linux:java-11-openjdk-javadoc-zip, p-cpe:/a:amazon:linux:java-11-openjdk, p-cpe:/a:amazon:linux:java-11-openjdk-headless, p-cpe:/a:amazon:linux:java-11-openjdk-static-libs-debug, p-cpe:/a:amazon:linux:java-11-openjdk-debug, p-cpe:/a:amazon:linux:java-11-openjdk-jmods, p-cpe:/a:amazon:linux:java-11-openjdk-demo-debug, p-cpe:/a:amazon:linux:java-11-openjdk-headless-debug, p-cpe:/a:amazon:linux:java-11-openjdk-jmods-debug, p-cpe:/a:amazon:linux:java-11-openjdk-demo, p-cpe:/a:amazon:linux:java-11-openjdk-debuginfo
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: No known exploits are available