%20**%20%D0%9E%D0%B1%D0%BD%D0%BE%D0%B2%D0%B8%D1%82%D0%B5%20IBM%20Java%20%D0%B4%D0%BE%20%D0%B2%D0%B5%D1%80%D1%81%D0%B8%D0%B8%207.0.10.65%20%22%22%20%D0%BD%D0%B0%20%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80%D0%B5%20rhel%207.png)
Я получил этот тип уязвимостей на сервере Rhel после сканирования "(CVE-2020-2781) ** Обновите IBM Java до версии 7.0.10.65 Загрузите и примените обновление с:https://www.ibm.com/developerworks/java/jdk/""
Могу ли я исправить эту уязвимость, установив или обновив OpenJDK из репозитория, или для этого потребуется отдельный RPM-пакет для обновления?
Текущая версия Java указана ниже -
java -version версия java "1.8.0_231" Среда выполнения Java(TM) SE (сборка 8.0.6.0 - pxa6480-201*_01(S**)) IBM J9 VM (сборка 2.9, JRE 1.8.0 Linux amd64-64-Bit Сжатые ссылки 2*****_4**** (JIT включен, AOT включен) OpenJ9 - f0b6be7 OMR - 18d8f94 IBM - 233dfb5)
решение1
Я полагаю, что недавно был введен тип сканирования SAST, и вы являетесь администратором, которому принадлежит сервер. Результаты показывают, что, скорее всего, на сервере установлено более одной версии Java, поскольку стандартная установленная версия — для Java 8, но результат сканирования — для Java 7.
Либо запросите более подробную информацию (например, местоположение файлов) из результатов сканирования, либо выполните сканирование самостоятельно на предмет наличия других файлов Java.
Возможно, на сервере установлено определенное приложение, которое имеет собственную версию Java, встроенную в установку.
Другая возможность заключается в том, что сканирование выполнено неправильно — я знаю сканеры SAST, которые действительно плохие и обнаруживают ложные или ложноположительные результаты.