English
◀◁ 뒤로
취약점ID 50346
위험도 40
포트 139.445
프로토콜 TCP
분류 SMB
상세설명 원격 호스트에 설치된 OpenJDK의 버전은 7 <= 7u301 / 8 <= 8u292 / 11.0.0 <= 11.0.11 / 13.0.0 <= 13.0.7 / 15.0.0 <= 15.0.3 / 16.0 이전입니다. .0 <= 16.0.1. 따라서 2021-07-20 권고에 언급된 여러 취약점의 영향을 받습니다.

- Oracle Java SE(구성요소: Networking)의 Oracle GraalVM Enterprise Edition 제품인 Java SE의 취약점. 영향을 받는 지원 버전은 Java SE: 7u301, 8u291, 11.0.11, 16.0.1입니다. Oracle GraalVM Enterprise Edition: 20.3.2 및 21.1.0. 악용하기 어려운 취약점으로 인해 인증되지 않은 공격자가 여러 프로토콜을 통해 네트워크에 액세스하여 Java SE, Oracle GraalVM Enterprise Edition을 손상시킬 수 있습니다. (CVE-2021-2341)

- Oracle Java SE(구성요소: 라이브러리)의 Oracle GraalVM Enterprise Edition 제품인 Java SE의 취약점. 영향을 받는 지원 버전은 Java SE: 7u301, 8u291, 11.0.11, 16.0.1입니다. Oracle GraalVM Enterprise Edition: 20.3.2 및 21.1.0. 쉽게 악용될 수 있는 취약점으로 인해 인증되지 않은 공격자가 여러 프로토콜을 통해 네트워크에 액세스하여 Java SE, Oracle GraalVM Enterprise Edition을 손상시킬 수 있습니다. (CVE-2021-2369)

- Oracle Java SE(구성요소: Hotspot)의 Oracle GraalVM Enterprise Edition 제품인 Java SE의 취약점. 영향을 받는 지원 버전은 Java SE: 8u291, 11.0.11, 16.0.1입니다. Oracle GraalVM Enterprise Edition: 20.3.2 및 21.1.0. 악용하기 어려운 취약점으로 인해 인증되지 않은 공격자가 여러 프로토콜을 통해 네트워크에 액세스하여 Java SE, Oracle GraalVM Enterprise Edition을 손상시킬 수 있습니다. (CVE-2021-2388)

- Oracle Java SE(구성요소: JNDI)의 Java SE 제품의 취약점. 영향을 받는 지원 버전은 Java SE: 7u301입니다. 악용하기 어려운 취약점으로 인해 인증되지 않은 공격자가 여러 프로토콜을 통해 네트워크에 액세스하여 Java SE를 손상시킬 수 있습니다. (CVE-2021-2432)

* 알림: 이 점검항목은 점검하기 위한 원격지 호스트에 로그인할 수 있는 Guest 혹은 그 이상의 권한을 가진 계정을 필요로 한다. 이러한 조건이 안되면 점검을 수행할 수 없으며 모든 취약한 호스트들에 대해서 거짓 음성반응(False Negative)을 보일 수 있다.

* 참고 사이트:
https://openjdk.java.net/groups/vulnerability/advisories/2021-07-20

* 영향을 받는 플랫폼:
Zulu Java JDK and JRE 13.0.0 버전
Microsoft Windows Any version
Unix Any version
Linux Any version
해결책 Zulu JDK와 JRE의 가장 최신 버전(Java JDK / JRE 13.0.0 이후)을 구하여 업그레이드 하고 영향이 있는 버전은 제거하여야 한다.
https://www.azul.com/downloads/
관련 URL CVE-2021-2341,CVE-2021-2369,CVE-2021-2388,CVE-2021-2432 (CVE)
관련 URL (SecurityFocus)
관련 URL (ISS)