%20**%20RHEL%207%E3%82%B5%E3%83%BC%E3%83%90%E3%83%BC%E3%81%A7IBM%20Java%E3%82%92%E3%83%90%E3%83%BC%E3%82%B8%E3%83%A7%E3%83%B37.0.10.65%20%22%22%E3%81%AB%E3%82%A2%E3%83%83%E3%83%97%E3%82%B0%E3%83%AC%E3%83%BC%E3%83%89%E3%81%97%E3%81%BE%E3%81%99.png)
スキャン後に rhel サーバーでこのタイプの脆弱性を発見しました (CVE-2020-2781) ** IBM Java をバージョン 7.0.10.65 にアップグレードします。次の場所からアップグレードをダウンロードして適用します。https://www.ibm.com/developerworks/java/jdk/""
この脆弱性はリポジトリからopenjdkをインストールまたはアップグレードすることで修正できますか?それともアップグレードには別のRPMが必要ですか?
現在のJavaバージョンは以下の通りです -
java -version java version "1.8.0_231" Java(TM) SE ランタイム環境 (ビルド 8.0.6.0 - pxa6480-201*_01(S**)) IBM J9 VM (ビルド 2.9、JRE 1.8.0 Linux amd64-64 ビット圧縮参照 2*****_4**** (JIT 有効、AOT 有効) OpenJ9 - f0b6be7 OMR - 18d8f94 IBM - 233dfb5)
答え1
最近、SAST スキャンの一種が導入されたようですが、あなたはサーバーを所有する管理者です。検出された結果から、サーバーに複数の Java バージョンがインストールされている可能性が高いことがわかります。インストールされている標準バージョンは Java 8 ですが、スキャン結果は Java 7 です。
スキャンから詳細情報 (ファイルの場所など) を要求するか、自分で他の Java ファイルをスキャンします。
サーバーに特定のアプリケーションがインストールされており、そのインストール内に独自のバージョンの Java が埋め込まれている可能性があります。
もう 1 つの可能性は、スキャンが間違っていることです。SAST スキャナーが非常に悪く、誤検出や偽陽性を検出することがあることは知っています。