OpenJDK 7 <= 7u271 / 8 <= 8u262 / 11.0.0 <= 11.0.8 / 13.0.0 <= 13.0.4 / 15.0.0 <= 15.0.0 多个漏洞 (2020-10-20)

medium Nessus 插件 ID 151211

简介

OpenJDK 受到多个漏洞的影响。

描述

远程主机上安装的 OpenJDK 版本为低于或等于 7u271 的 7/低于或等于 8u262 的 8/低于或等于 11.0.8 的 11.0.0 / 低于或等于 13.0.4 的 13.0.0/低于或等于 15.0.0 的 15.0.0。因此,该应用程序受到 2020 年 10 月 20 日公告中提及的多个漏洞的影响。

请注意:Java CVE 并不总是包含 OpenJDK 版本,但会由 Tenable 使用 OpenJDK 安全公告中提及的修补程序版本进行单独确认。

- Oracle Java SE 的 Java SE 产品中存在漏洞(组件:Libraries)。支持的版本中受影响的是 Java SE:11.0.8 和 15。可轻松利用的漏洞允许具备网络访问权限的未经身份验证攻击者通过多种协议破坏 Java SE。成功利用此漏洞进行攻击可导致对 Java SE 可访问数据子集进行未经授权的读取访问。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.1 基本分数 5.3(机密性影响)。CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N)。
(CVE-2020-14803)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中存在漏洞(组件:Hotspot)。支持的版本中受影响的是 Java SE:7u271、8u261、11.0.8 和 15;Java SE Embedded:8u261。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件。成功利用此漏洞进行攻击可导致在未经授权的情况下更新、插入或删除某些 Java SE、Java SE Embedded 可访问数据的访问权限,以及对 Java SE、Java SE Embedded 可访问数据子集进行未经授权的读取访问。注意:适用于 Java 客户端和服务器部署。此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。CVSS 3.1 基本分数 4.2(机密性和完整性影响)。CVSS 向量:
(CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:N)。(CVE-2020-14792)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中存在漏洞(组件:Libraries)。支持的版本中受影响的是 Java SE:7u271、8u261、11.0.8 和 15;Java SE Embedded:8u261。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功利用此漏洞进行攻击可导致在未经授权的情况下更新、插入或删除某些 Java SE、Java SE Embedded 可访问数据的访问权限。注意:适用于 Java 客户端和服务器部署。此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。CVSS 3.1 基本分数 3.7(完整性影响)。CVSS 向量:
(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N)。(CVE-2020-14782、CVE-2020-14797)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中存在漏洞(组件:JNDI)。支持的版本中受影响的是 Java SE:7u271、8u261、11.0.8 和 15;Java SE Embedded:8u261。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功攻击此漏洞可导致对 Java SE、Java SE Embedded 可访问数据子集进行未经授权的读取访问。注意:适用于 Java 客户端和服务器部署。此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。CVSS 3.1 基本分数 3.7(机密性影响)。CVSS 向量:
(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N)。(CVE-2020-14781)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中存在漏洞(组件:Serialization)。
支持的版本中受影响的是 Java SE:7u271、8u261、11.0.8 和 15;Java SE Embedded:8u261。
难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功利用此漏洞进行攻击可导致在未经授权的情况下造成 Java SE、Java SE Embedded 部分拒绝服务(部分 DOS)。
注意:适用于 Java 客户端和服务器部署。此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。CVSS 3.1 基本分数 3.7(可用性影响)。CVSS 向量:
(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2020-14779)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中存在漏洞(组件:Libraries)。支持的版本中受影响的是 Java SE:7u271、8u261、11.0.8 和 15;Java SE Embedded:8u261。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件。成功攻击此漏洞可导致对 Java SE、Java SE Embedded 可访问数据子集进行未经授权的读取访问。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.1 基本分数 3.1(机密性影响)。CVSS 向量:(CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N)。(CVE-2020-14796)

- Oracle Java SE 的 Java SE、Java SE Embedded 产品中存在漏洞(组件:Libraries)。支持的版本中受影响的是 Java SE:7u271、8u261、11.0.8 和 15;Java SE Embedded:8u261。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件。成功利用此漏洞进行攻击可导致在未经授权的情况下更新、插入或删除某些 Java SE、Java SE Embedded 可访问数据的访问权限。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.1 基本分数 3.1(完整性影响)。CVSS 向量:(CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N)。(CVE-2020-14798)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级至 OpenJDK 7u271/8u262/11.0.8/13.0.4/15.0.0 以上版本

另见

https://openjdk.java.net/groups/vulnerability/advisories/2020-10-20

插件详情

严重性: Medium

ID: 151211

文件名: openjdk_2020-10-20.nasl

版本: 1.5

类型: local

代理: windows, macosx, unix

系列: Misc.

发布时间: 2021/7/6

最近更新时间: 2022/12/5

配置: 启用全面检查

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.3

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2020-14792

CVSS v3

风险因素: Medium

基本分数: 5.3

时间分数: 4.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2020-14803

漏洞信息

CPE: cpe:/a:oracle:openjdk

必需的 KB 项: installed_sw/Java

易利用性: No known exploits are available

补丁发布日期: 2020/10/20

漏洞发布日期: 2020/10/20

参考资料信息

CVE: CVE-2020-14779, CVE-2020-14781, CVE-2020-14782, CVE-2020-14792, CVE-2020-14796, CVE-2020-14797, CVE-2020-14798, CVE-2020-14803