%20**%20%E5%B0%87%20rhel%207%20%E4%BC%BA%E6%9C%8D%E5%99%A8%E4%B8%AD%E7%9A%84%20IBM%20Java%20%E5%8D%87%E7%B4%9A%E5%88%B0%E7%89%88%E6%9C%AC%207.0.10.65%20%22%22.png)
掃描後,我在 rhel 伺服器上發現了此類漏洞「(CVE-2020-2781) ** 將 IBM Java 升級到版本 7.0.10.65 從以下位置下載並套用升級:https://www.ibm.com/developerworks/java/jdk/"""
我可以透過從儲存庫安裝或升級 openjdk 來修復此漏洞嗎?
目前的java版本如下-
java -version java 版本“1.8.0_231”Java(TM) SE 運行時環境(內部版本 8.0.6.0 - pxa6480-201*_01(S**)) IBM J9 VM(內部版本 2.9,JRE 1.8.0 Linux amd64-64 位元壓縮引用 2*****_4****(啟用 JIT,啟用 AOT)OpenJ9 - f0b6be7 OMR - 18d8f94 IBM - 233dfb5)
答案1
我猜最近引入了一種 SAST 掃描,而您是擁有伺服器的管理員。這項發現表明伺服器上很可能安裝了多個 java 版本,因為安裝的標準版本是 java 8,但掃描結果是 java 7。
要么從掃描中詢問更多詳細資訊(如文件位置),要么自行掃描其他 java 檔案。
伺服器上可能安裝了某個應用程序,該應用程式在安裝中嵌入了自己的 Java 版本。
另一種可能性是掃描不正確 - 我知道 SAST 掃描器非常糟糕,會偵測到誤報或誤報。