%20**%20rhel%207%20%EC%84%9C%EB%B2%84%EC%97%90%EC%84%9C%20IBM%20Java%EB%A5%BC%20%EB%B2%84%EC%A0%84%207.0.10.65%20%22%22%EB%A1%9C%20%EC%97%85%EA%B7%B8%EB%A0%88%EC%9D%B4%EB%93%9C.png)
"(CVE-2020-2781) 스캔 후 rhel 서버에서 이러한 유형의 취약점을 발견했습니다. ** IBM Java를 버전 7.0.10.65로 업그레이드하십시오. 다음에서 업그레이드를 다운로드하고 적용하십시오.https://www.ibm.com/developerworks/java/jdk/""
저장소에서 openjdk를 설치하거나 업그레이드하여 이 취약점을 해결할 수 있습니까? 아니면 업그레이드하려면 별도의 RPM이 필요합니다.
현재 Java 버전은 다음과 같습니다 -
java -version java 버전 "1.8.0_231" Java(TM) SE 런타임 환경(빌드 8.0.6.0 - pxa6480-201*_01(S**)) IBM J9 VM(빌드 2.9, JRE 1.8.0 Linux amd64-64-Bit 압축 참조 2*****_4****(JIT 활성화, AOT 활성화) OpenJ9 - f0b6be7 OMR - 18d8f94 IBM - 233dfb5)
답변1
최근 일종의 SAST 스캐닝이 도입된 것 같은데, 귀하가 서버를 소유한 관리자입니다. 설치된 표준 버전은 Java 8용이지만 스캔 결과는 Java 7용이므로 조사 결과에 따르면 둘 이상의 Java 버전이 서버에 설치되어 있을 가능성이 높습니다.
스캔에서 자세한 내용(파일 위치 등)을 요청하거나 직접 다른 Java 파일을 스캔하세요.
특정 애플리케이션이 서버에 설치되어 설치 내부에 자체 Java 버전이 포함되어 있을 수 있습니다.
또 다른 가능성은 스캔이 잘못되었다는 것입니다. 저는 SAST 스캐너가 정말 나쁘고 거짓 또는 거짓 긍정을 감지한다는 것을 알고 있습니다.