公告ID(KYSA-202104-1349)
公告ID:KYSA-202104-1349
公告摘要:java-1.8.0-openjdk安全漏洞
等級:Critical
發(fā)布日期:2021-04-08
詳細(xì)介紹
1.修復(fù)的CVE
·CVE-2018-3136
描述:Oracle Java SE的Java SE、Java SE嵌入式組件(子組件:安全性)中的漏洞。受影響的受支持版本是javase:6u201、7u191、8u182和11;javase Embedded:8u181。難以利用的漏洞允許未經(jīng)身份驗證的攻擊者通過多個協(xié)議訪問網(wǎng)絡(luò),危害Java SE、Java SE Embedded。成功的攻擊需要攻擊者以外的人與人交互,雖然漏洞存在于javase中,但攻擊可能會嚴(yán)重影響其他產(chǎn)品。成功攻擊此漏洞可導(dǎo)致未經(jīng)授權(quán)更新、插入或刪除對Java SE、Java SE嵌入的可訪問數(shù)據(jù)的訪問。注意:此漏洞適用于Java部署,通常在運(yùn)行沙盒Java Web Start應(yīng)用程序或沙盒Java小程序(在Java SE 8中)的客戶端中,這些客戶端加載并運(yùn)行不受信任的代碼(例如來自internet的代碼)并依賴Java沙盒來實現(xiàn)安全性。此漏洞不適用于僅加載和運(yùn)行受信任代碼(例如由管理員安裝的代碼)的Java部署,通常在服務(wù)器中。CVSS 3.0基本得分3.4(完整性影響)。CVSS Vector:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:N/I:L/A:N)。
·CVE-2018-3139
描述:Oracle MySQL的MySQL客戶端組件(子組件:客戶端程序)中存在漏洞。受影響的受支持版本為5.5.60及更高版本、5.6.40及更高版本、5.7.22及更高版本以及8.0.11及更高版本。難以利用的漏洞允許具有網(wǎng)絡(luò)訪問權(quán)限的高權(quán)限攻擊者通過多個協(xié)議危害MySQL客戶端。成功攻擊此漏洞可導(dǎo)致未經(jīng)授權(quán)的能力,導(dǎo)致MySQL客戶端掛起或頻繁重復(fù)崩潰(完全DOS),以及對某些MySQL客戶端可訪問數(shù)據(jù)的未授權(quán)更新、插入或刪除訪問。CVSS 3.0基本得分5.0(完整性和可用性影響)。CVSS Vector:(CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:L/A:H)。
·CVE-2018-3149
描述:Oracle Java SE的Java SE、Java SE Embedded、JRockit組件(子組件:JNDI)中存在漏洞。受影響的受支持版本是javase:6u201、7u191、8u182和11;javase Embedded:8u181;JRockit:R28.3.19。難以利用的漏洞允許未經(jīng)身份驗證的攻擊者通過多種協(xié)議訪問網(wǎng)絡(luò),從而危害Java SE、Java SE Embedded、JRockit。成功的攻擊需要攻擊者以外的人與人交互,雖然漏洞存在于Java SE、Java SE Embedded、JRockit中,但攻擊可能會顯著影響其他產(chǎn)品。成功攻擊此漏洞可導(dǎo)致接管Java SE、Java SE Embedded、JRockit。注意:此漏洞適用于Java部署,通常在運(yùn)行沙盒Java Web Start應(yīng)用程序或沙盒Java小程序(在Java SE 8中)的客戶端中,這些客戶端加載并運(yùn)行不受信任的代碼(例如來自internet的代碼)并依賴Java沙盒來實現(xiàn)安全性。通過在指定組件中使用API,例如通過向API提供數(shù)據(jù)的web服務(wù),也可以利用此漏洞。CVSS 3.0基本得分8.3(機(jī)密性、完整性和可用性影響)。CVSS Vector:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)。
·CVE-2018-3169
描述:Oracle Java SE的Java SE、Java SE嵌入式組件(子組件:熱點)中的漏洞。受影響的受支持版本是javase:7u191、8u182和11;javase Embedded:8u181。難以利用的漏洞允許未經(jīng)身份驗證的攻擊者通過多個協(xié)議訪問網(wǎng)絡(luò),危害Java SE、Java SE Embedded。成功的攻擊需要攻擊者以外的人與人交互,雖然漏洞存在于javase中,但攻擊可能會嚴(yán)重影響其他產(chǎn)品。成功攻擊此漏洞可導(dǎo)致接管Java SE,Java SE Embedded。注意:此漏洞適用于Java部署,通常在運(yùn)行沙盒Java Web Start應(yīng)用程序或沙盒Java小程序(在Java SE 8中)的客戶端中,這些客戶端加載并運(yùn)行不受信任的代碼(例如來自internet的代碼)并依賴Java沙盒來實現(xiàn)安全性。此漏洞不適用于僅加載和運(yùn)行受信任代碼(例如由管理員安裝的代碼)的Java部署,通常在服務(wù)器中。CVSS 3.0基本得分8.3(機(jī)密性、完整性和可用性影響)。CVSS Vector:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)。
·CVE-2018-3180
描述:Oracle Java SE的Java SE、Java SE Embedded、JRockit組件(子組件:JSSE)中存在漏洞。受影響的受支持版本是javase:6u201、7u191、8u182和11;javase Embedded:8u181;JRockit:R28.3.19。難以利用的漏洞允許未經(jīng)身份驗證的攻擊者通過SSL/TLS訪問網(wǎng)絡(luò),從而危害Java SE、Java SE Embedded、JRockit。成功攻擊此漏洞可導(dǎo)致對Java SE、Java SE Embedded、JRockit的某些可訪問數(shù)據(jù)進(jìn)行未經(jīng)授權(quán)的更新、插入或刪除訪問,以及對Java SE、Java SE Embedded、Java SE Embedded和,JRockit可訪問的數(shù)據(jù)和未經(jīng)授權(quán)的能力導(dǎo)致Java SE、javase Embedded、JRockit的部分拒絕服務(wù)(部分拒絕服務(wù))。注意:此漏洞適用于Java部署,通常在運(yùn)行沙盒Java Web Start應(yīng)用程序或沙盒Java小程序(在Java SE 8中)的客戶端中,這些客戶端加載并運(yùn)行不受信任的代碼(例如來自internet的代碼)并依賴Java沙盒來實現(xiàn)安全性。通過在指定組件中使用API,例如通過向API提供數(shù)據(jù)的web服務(wù),也可以利用此漏洞。CVSS 3.0基本得分5.6(機(jī)密性、完整性和可用性影響)。CVSS Vector:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L)。
·CVE-2018-3214
描述:Oracle Java SE的Java SE,Java SE Embedded,JRockit組件(子組件:聲音)中存在漏洞。受影響的受支持版本是javase:6u201、7u191和8u182;javase Embedded:8u181;JRockit:R28.3.19。易受攻擊的漏洞允許未經(jīng)身份驗證的攻擊者通過多種協(xié)議訪問網(wǎng)絡(luò),從而危害Java SE、Java SE Embedded、JRockit。成功攻擊此漏洞會導(dǎo)致未經(jīng)授權(quán)的能力,從而導(dǎo)致Java SE、Java SE Embedded、JRockit的部分拒絕服務(wù)(部分拒絕服務(wù))。注意:此漏洞適用于Java部署,通常在運(yùn)行沙盒Java Web Start應(yīng)用程序或沙盒Java小程序(在Java SE 8中)的客戶端中,這些客戶端加載并運(yùn)行不受信任的代碼(例如,來自internet的代碼)并依賴Java沙盒來實現(xiàn)安全性。通過在指定組件中使用API,例如通過向API提供數(shù)據(jù)的web服務(wù),也可以利用此漏洞。CVSS 3.0基本得分5.3(可用性影響)。CVSS Vector:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。
·CVE-2019-2422
描述:Oracle Java SE的Java SE組件(子組件:庫)中存在漏洞。受影響的受支持版本是javase:7u201、8u192和11.0.1;javase Embedded:8u191。難以利用的漏洞允許未經(jīng)身份驗證的攻擊者通過多個協(xié)議訪問網(wǎng)絡(luò),從而危害Java SE。成功的攻擊需要攻擊者以外的人與人進(jìn)行交互。成功攻擊此漏洞會導(dǎo)致對Java SE可訪問數(shù)據(jù)子集的未經(jīng)授權(quán)的讀取訪問。注意:此漏洞適用于Java部署,通常在運(yùn)行沙盒Java Web Start應(yīng)用程序或沙盒Java小程序(在Java SE 8中)的客戶端中,這些客戶端加載并運(yùn)行不受信任的代碼(例如,來自internet的代碼)并依賴Java沙盒來實現(xiàn)安全性。此漏洞不適用于僅加載和運(yùn)行受信任代碼(例如,由管理員安裝的代碼)的Java部署,通常在服務(wù)器中。CVSS 3.0基本得分3.1(保密影響)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N)。
·CVE-2019-2745
描述:Oracle Java SE的Java SE組件中存在漏洞(子組件:安全性)。受影響的受支持版本是javase:7u221、8u212和11.0.3。難以利用的漏洞允許未經(jīng)身份驗證的攻擊者登錄到執(zhí)行Java SE的基礎(chǔ)設(shè)施來危害Java SE。成功攻擊此漏洞可導(dǎo)致未經(jīng)授權(quán)訪問關(guān)鍵數(shù)據(jù)或完全訪問所有Java SE可訪問數(shù)據(jù)。注意:此漏洞適用于Java部署,通常在運(yùn)行沙盒Java Web Start應(yīng)用程序或沙盒Java小程序(在Java SE 8中)的客戶端中,這些客戶端加載并運(yùn)行不受信任的代碼(例如,來自internet的代碼)并依賴Java沙盒來實現(xiàn)安全性。通過在指定組件中使用API,例如通過向API提供數(shù)據(jù)的web服務(wù),也可以利用此漏洞。CVSS 3.0基本得分5.1(保密影響)。CVSS矢量:(CVSS:3.0/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N)。
·CVE-2019-2762
描述:Oracle Java SE的Java SE、Java SE嵌入式組件(子組件:實用程序)中存在漏洞。受影響的受支持版本是javase:7u221、8u212、11.0.3和12.0.1;javase Embedded:8u211。易受攻擊的漏洞允許未經(jīng)身份驗證的攻擊者通過多個協(xié)議訪問網(wǎng)絡(luò),從而危害Java SE、Java SE Embedded。成功攻擊此漏洞可導(dǎo)致未經(jīng)授權(quán)的能力,從而導(dǎo)致Java SE、Java SE Embedded的部分拒絕服務(wù)(部分DOS)。注意:此漏洞適用于Java部署,通常在運(yùn)行沙盒Java Web Start應(yīng)用程序或沙盒Java小程序(在Java SE 8中)的客戶端中,這些客戶端加載并運(yùn)行不受信任的代碼(例如,來自internet的代碼)并依賴Java沙盒來實現(xiàn)安全性。通過在指定組件中使用API,例如通過向API提供數(shù)據(jù)的web服務(wù),也可以利用此漏洞。CVSS 3.0基本得分5.3(可用性影響)。CVSS矢量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。
·CVE-2019-2769
描述:Oracle Java SE的Java SE、Java SE嵌入式組件(子組件:實用程序)中存在漏洞。受影響的受支持版本是javase:7u221、8u212、11.0.3和12.0.1;javase Embedded:8u211。易受攻擊的漏洞允許未經(jīng)身份驗證的攻擊者通過多個協(xié)議訪問網(wǎng)絡(luò),從而危害Java SE、Java SE Embedded。成功攻擊此漏洞可導(dǎo)致未經(jīng)授權(quán)的能力,從而導(dǎo)致Java SE、Java SE Embedded的部分拒絕服務(wù)(部分DOS)。注意:此漏洞適用于Java部署,通常在運(yùn)行沙盒Java Web Start應(yīng)用程序或沙盒Java小程序(在Java SE 8中)的客戶端中,這些客戶端加載并運(yùn)行不受信任的代碼(例如,來自internet的代碼)并依賴Java沙盒來實現(xiàn)安全性。通過在指定組件中使用API,例如通過向API提供數(shù)據(jù)的web服務(wù),也可以利用此漏洞。CVSS 3.0基本得分5.3(可用性影響)。CVSS矢量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。
·CVE-2019-2786
描述:Oracle Java SE的Java SE、Java SE嵌入式組件(子組件:安全性)中的漏洞。受影響的受支持版本是javase:8u212、11.0.3和12.0.1;javase Embedded:8u211。難以利用的漏洞允許未經(jīng)身份驗證的攻擊者通過多個協(xié)議訪問網(wǎng)絡(luò),危害Java SE、Java SE Embedded。成功的攻擊需要攻擊者以外的人與人交互,雖然漏洞存在于javase中,但攻擊可能會嚴(yán)重影響其他產(chǎn)品。成功攻擊此漏洞可導(dǎo)致對Java SE、Java SE嵌入式可訪問數(shù)據(jù)的子集進(jìn)行未經(jīng)授權(quán)的讀取訪問。注意:此漏洞適用于Java部署,通常在運(yùn)行沙盒Java Web Start應(yīng)用程序或沙盒Java小程序(在Java SE 8中)的客戶端中,這些客戶端加載并運(yùn)行不受信任的代碼(例如,來自internet的代碼)并依賴Java沙盒來實現(xiàn)安全性。通過在指定組件中使用API,例如通過向API提供數(shù)據(jù)的web服務(wù),也可以利用此漏洞。CVSS 3.0基本得分3.4(保密影響)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:N/A:N)。
·CVE-2019-2816
描述:Oracle Java SE的Java SE、Java SE嵌入式組件(子組件:網(wǎng)絡(luò))中存在漏洞。受影響的受支持版本是javase:7u221、8u212、11.0.3和12.0.1;javase Embedded:8u211。難以利用的漏洞允許未經(jīng)身份驗證的攻擊者通過多個協(xié)議訪問網(wǎng)絡(luò),危害Java SE、Java SE Embedded。成功攻擊此漏洞可導(dǎo)致對某些Java SE、Java SE嵌入式可訪問數(shù)據(jù)進(jìn)行未經(jīng)授權(quán)的更新、插入或刪除訪問,以及對Java SE、Java SE嵌入式可訪問數(shù)據(jù)的子集進(jìn)行未經(jīng)授權(quán)的讀取訪問。注意:此漏洞適用于Java部署,通常在運(yùn)行沙盒Java Web Start應(yīng)用程序或沙盒Java小程序(在Java SE 8中)的客戶端中,這些客戶端加載并運(yùn)行不受信任的代碼(例如,來自internet的代碼)并依賴Java沙盒來實現(xiàn)安全性。通過在指定組件中使用API,例如通過向API提供數(shù)據(jù)的web服務(wù),也可以利用此漏洞。CVSS 3.0基本得分4.8(機(jī)密性和完整性影響)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N)。
·CVE-2019-2945
描述:Oracle Java SE的Java SE嵌入式產(chǎn)品Java SE中的漏洞(組件:網(wǎng)絡(luò))。受影響的受支持版本是javase:7u231、8u221、11.0.4和13;javase Embedded:8u221。難以利用的漏洞允許未經(jīng)身份驗證的攻擊者通過多個協(xié)議訪問網(wǎng)絡(luò),危害Java SE、Java SE Embedded。成功的攻擊需要攻擊者以外的人與人進(jìn)行交互。成功攻擊此漏洞可導(dǎo)致未經(jīng)授權(quán)的能力,從而導(dǎo)致Java SE、Java SE Embedded的部分拒絕服務(wù)(部分DOS)。注意:此漏洞適用于Java部署,通常在運(yùn)行沙盒Java Web Start應(yīng)用程序或沙盒Java小程序(在Java SE 8中)的客戶端中,這些客戶端加載并運(yùn)行不受信任的代碼(例如,來自internet的代碼)并依賴Java沙盒來實現(xiàn)安全性。此漏洞不適用于僅加載和運(yùn)行受信任代碼(例如,由管理員安裝的代碼)的Java部署,通常在服務(wù)器中。CVSS 3.0基本得分3.1(可用性影響)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:N/A:L)。
·CVE-2019-2962
描述:Oracle Java SE的Java SE、Java SE嵌入式產(chǎn)品(組件:2D)中存在漏洞。受影響的受支持版本是javase:7u231、8u221、11.0.4和13;javase Embedded:8u221。難以利用的漏洞允許未經(jīng)身份驗證的攻擊者通過多個協(xié)議訪問網(wǎng)絡(luò),危害Java SE、Java SE Embedded。成功攻擊此漏洞可導(dǎo)致未經(jīng)授權(quán)的能力,從而導(dǎo)致Java SE、Java SE Embedded的部分拒絕服務(wù)(部分DOS)。注意:此漏洞適用于Java部署,通常在運(yùn)行沙盒Java Web Start應(yīng)用程序或沙盒Java小程序(在Java SE 8中)的客戶端中,這些客戶端加載并運(yùn)行不受信任的代碼(例如,來自internet的代碼)并依賴Java沙盒來實現(xiàn)安全性。通過在指定組件中使用API,例如通過向API提供數(shù)據(jù)的web服務(wù),也可以利用此漏洞。CVSS 3.0基本得分3.7(可用性影響)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。
·CVE-2019-2964
描述:Oracle Java SE的Java SE、Java SE嵌入式產(chǎn)品中的漏洞(組件:并發(fā))。受影響的受支持版本是javase:7u231、8u221、11.0.4和13;javase Embedded:8u221。難以利用的漏洞允許未經(jīng)身份驗證的攻擊者通過多個協(xié)議訪問網(wǎng)絡(luò),危害Java SE、Java SE Embedded。成功攻擊此漏洞可導(dǎo)致未經(jīng)授權(quán)的能力,從而導(dǎo)致Java SE、Java SE Embedded的部分拒絕服務(wù)(部分DOS)。注意:只有通過向指定組件中的API提供數(shù)據(jù)而不使用不受信任的Java Web Start應(yīng)用程序或不受信任的Java小程序(如通過Web服務(wù))來攻擊此漏洞。CVSS 3.0基本得分3.7(可用性影響)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。
·CVE-2019-2973
描述:Oracle Java SE的Java SE、Java SE嵌入式產(chǎn)品(組件:JAXP)中存在漏洞。受影響的受支持版本是javase:7u231、8u221、11.0.4和13;javase Embedded:8u221。難以利用的漏洞允許未經(jīng)身份驗證的攻擊者通過多個協(xié)議訪問網(wǎng)絡(luò),危害Java SE、Java SE Embedded。成功攻擊此漏洞可導(dǎo)致未經(jīng)授權(quán)的能力,從而導(dǎo)致Java SE、Java SE Embedded的部分拒絕服務(wù)(部分DOS)。注意:此漏洞適用于Java部署,通常在運(yùn)行沙盒Java Web Start應(yīng)用程序或沙盒Java小程序(在Java SE 8中)的客戶端中,這些客戶端加載并運(yùn)行不受信任的代碼(例如,來自internet的代碼)并依賴Java沙盒來實現(xiàn)安全性。通過在指定組件中使用API,例如通過向API提供數(shù)據(jù)的web服務(wù),也可以利用此漏洞。CVSS 3.0基本得分3.7(可用性影響)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。
·CVE-2019-2978
描述:Oracle Java SE的Java SE嵌入式產(chǎn)品Java SE中的漏洞(組件:網(wǎng)絡(luò))。受影響的受支持版本是javase:7u231、8u221、11.0.4和13;javase Embedded:8u221。難以利用的漏洞允許未經(jīng)身份驗證的攻擊者通過多個協(xié)議訪問網(wǎng)絡(luò),危害Java SE、Java SE Embedded。成功攻擊此漏洞可導(dǎo)致未經(jīng)授權(quán)的能力,從而導(dǎo)致Java SE、Java SE Embedded的部分拒絕服務(wù)(部分DOS)。注意:此漏洞適用于Java部署,通常在運(yùn)行沙盒Java Web Start應(yīng)用程序或沙盒Java小程序(在Java SE 8中)的客戶端中,這些客戶端加載并運(yùn)行不受信任的代碼(例如,來自internet的代碼)并依賴Java沙盒來實現(xiàn)安全性。通過在指定組件中使用API,例如通過向API提供數(shù)據(jù)的web服務(wù),也可以利用此漏洞。CVSS 3.0基本得分3.7(可用性影響)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。
·CVE-2019-2981
描述:Oracle Java SE的Java SE、Java SE嵌入式產(chǎn)品(組件:JAXP)中存在漏洞。受影響的受支持版本是javase:7u231、8u221、11.0.4和13;javase Embedded:8u221。難以利用的漏洞允許未經(jīng)身份驗證的攻擊者通過多個協(xié)議訪問網(wǎng)絡(luò),危害Java SE、Java SE Embedded。成功攻擊此漏洞可導(dǎo)致未經(jīng)授權(quán)的能力,從而導(dǎo)致Java SE、Java SE Embedded的部分拒絕服務(wù)(部分DOS)。注意:此漏洞適用于Java部署,通常在運(yùn)行沙盒Java Web Start應(yīng)用程序或沙盒Java小程序(在Java SE 8中)的客戶端中,這些客戶端加載并運(yùn)行不受信任的代碼(例如,來自internet的代碼)并依賴Java沙盒來實現(xiàn)安全性。通過在指定組件中使用API,例如通過向API提供數(shù)據(jù)的web服務(wù),也可以利用此漏洞。CVSS 3.0基本得分3.7(可用性影響)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。
·CVE-2019-2983
描述:Oracle Java SE的Java SE嵌入式產(chǎn)品Java SE中的漏洞(組件:序列化)。受影響的受支持版本是javase:7u231、8u221、11.0.4和13;javase Embedded:8u221。難以利用的漏洞允許未經(jīng)身份驗證的攻擊者通過多個協(xié)議訪問網(wǎng)絡(luò),危害Java SE、Java SE Embedded。成功攻擊此漏洞可導(dǎo)致未經(jīng)授權(quán)的能力,從而導(dǎo)致Java SE、Java SE Embedded的部分拒絕服務(wù)(部分DOS)。注意:此漏洞適用于Java部署,通常在運(yùn)行沙盒Java Web Start應(yīng)用程序或沙盒Java小程序(在Java SE 8中)的客戶端中,這些客戶端加載并運(yùn)行不受信任的代碼(例如,來自internet的代碼)并依賴Java沙盒來實現(xiàn)安全性。通過在指定組件中使用API,例如通過向API提供數(shù)據(jù)的web服務(wù),也可以利用此漏洞。CVSS 3.0基本得分3.7(可用性影響)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。
·CVE-2019-2987
描述:Oracle Java SE的Java SE產(chǎn)品(組件:2D)中存在漏洞。受影響的受支持版本是javase:11.0.4和13。難以利用的漏洞允許未經(jīng)身份驗證的攻擊者通過多個協(xié)議訪問網(wǎng)絡(luò),從而危害Java SE。成功攻擊此漏洞會導(dǎo)致未經(jīng)授權(quán)的能力,從而導(dǎo)致Java SE的部分拒絕服務(wù)(部分DOS)。注意:此漏洞適用于Java部署,通常在運(yùn)行沙盒Java Web Start應(yīng)用程序或沙盒Java小程序(在Java SE 8中)的客戶端中,這些客戶端加載并運(yùn)行不受信任的代碼(例如,來自internet的代碼)并依賴Java沙盒來實現(xiàn)安全性。通過在指定組件中使用API,例如通過向API提供數(shù)據(jù)的web服務(wù),也可以利用此漏洞。CVSS 3.0基本得分3.7(可用性影響)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。
·CVE-2019-2988
描述:Oracle Java SE的Java SE、Java SE嵌入式產(chǎn)品(組件:2D)中存在漏洞。受影響的受支持版本是javase:7u231、8u221、11.0.4和13;javase Embedded:8u221。難以利用的漏洞允許未經(jīng)身份驗證的攻擊者通過多個協(xié)議訪問網(wǎng)絡(luò),危害Java SE、Java SE Embedded。成功攻擊此漏洞可導(dǎo)致未經(jīng)授權(quán)的能力,從而導(dǎo)致Java SE、Java SE Embedded的部分拒絕服務(wù)(部分DOS)。注意:此漏洞適用于Java部署,通常在運(yùn)行沙盒Java Web Start應(yīng)用程序或沙盒Java小程序(在Java SE 8中)的客戶端中,這些客戶端加載并運(yùn)行不受信任的代碼(例如,來自internet的代碼)并依賴Java沙盒來實現(xiàn)安全性。此漏洞不適用于僅加載和運(yùn)行受信任代碼(例如,由管理員安裝的代碼)的Java部署,通常在服務(wù)器中。CVSS 3.0基本得分3.7(可用性影響)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。
·CVE-2019-2989
描述:Oracle Java SE的Java SE嵌入式產(chǎn)品Java SE中的漏洞(組件:網(wǎng)絡(luò))。受影響的受支持版本是javase:7u231、8u221、11.0.4和13;javase Embedded:8u221。難以利用的漏洞允許未經(jīng)身份驗證的攻擊者通過多個協(xié)議訪問網(wǎng)絡(luò),危害Java SE、Java SE Embedded。雖然該漏洞存在于Java SE中,但攻擊可能會嚴(yán)重影響其他產(chǎn)品。成功攻擊此漏洞可導(dǎo)致未經(jīng)授權(quán)創(chuàng)建、刪除或修改對關(guān)鍵數(shù)據(jù)或所有Java SE、Java SE嵌入的可訪問數(shù)據(jù)的訪問。注意:此漏洞適用于Java部署,通常在運(yùn)行沙盒Java Web Start應(yīng)用程序或沙盒Java小程序(在Java SE 8中)的客戶端中,這些客戶端加載并運(yùn)行不受信任的代碼(例如,來自internet的代碼)并依賴Java沙盒來實現(xiàn)安全性。通過在指定組件中使用API,例如通過向API提供數(shù)據(jù)的web服務(wù),也可以利用此漏洞。CVSS v3.0基本得分6.8(完整性影響)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:H/A:N)。
·CVE-2019-2992
描述:Oracle Java SE的Java SE、Java SE嵌入式產(chǎn)品(組件:2D)中存在漏洞。受影響的受支持版本是javase:7u231、8u221、11.0.4和13;javase Embedded:8u221。難以利用的漏洞允許未經(jīng)身份驗證的攻擊者通過多個協(xié)議訪問網(wǎng)絡(luò),危害Java SE、Java SE Embedded。成功攻擊此漏洞可導(dǎo)致未經(jīng)授權(quán)的能力,從而導(dǎo)致Java SE、Java SE Embedded的部分拒絕服務(wù)(部分DOS)。注意:此漏洞適用于Java部署,通常在運(yùn)行沙盒Java Web Start應(yīng)用程序或沙盒Java小程序(在Java SE 8中)的客戶端中,這些客戶端加載并運(yùn)行不受信任的代碼(例如,來自internet的代碼)并依賴Java沙盒來實現(xiàn)安全性。此漏洞不適用于僅加載和運(yùn)行受信任代碼(例如,由管理員安裝的代碼)的Java部署,通常在服務(wù)器中。CVSS 3.0基本得分3.7(可用性影響)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。
·CVE-2019-2999
描述:Oracle Java SE的Java SE產(chǎn)品(組件:Javadoc)中存在漏洞。受影響的受支持版本是javase:7u231、8u221、11.0.4和13。難以利用的漏洞允許未經(jīng)身份驗證的攻擊者通過多個協(xié)議訪問網(wǎng)絡(luò),從而危害Java SE。成功的攻擊需要攻擊者以外的人與人交互,雖然漏洞存在于Java SE中,但攻擊可能會嚴(yán)重影響其他產(chǎn)品。成功攻擊此漏洞會導(dǎo)致對某些Java SE可訪問數(shù)據(jù)的未經(jīng)授權(quán)的更新、插入或刪除訪問,以及對Java SE可訪問數(shù)據(jù)子集的未經(jīng)授權(quán)的讀取訪問。注意:此漏洞適用于Java部署,通常在運(yùn)行沙盒Java Web Start應(yīng)用程序或沙盒Java小程序(在Java SE 8中)的客戶端中,這些客戶端加載并運(yùn)行不受信任的代碼(例如,來自internet的代碼)并依賴Java沙盒來實現(xiàn)安全性。此漏洞不適用于僅加載和運(yùn)行受信任代碼(例如,由管理員安裝的代碼)的Java部署,通常在服務(wù)器中。CVSS 3.0基本得分4.7(機(jī)密性和完整性影響)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:N)。
·CVE-2020-2583
描述:Oracle Java SE的Java SE嵌入式產(chǎn)品Java SE中的漏洞(組件:序列化)。受影響的受支持版本是javase:7u241、8u231、11.0.5和13.0.1;javase Embedded:8u231。難以利用的漏洞允許未經(jīng)身份驗證的攻擊者通過多個協(xié)議訪問網(wǎng)絡(luò),危害Java SE、Java SE Embedded。成功攻擊此漏洞可導(dǎo)致未經(jīng)授權(quán)的能力,從而導(dǎo)致Java SE、Java SE Embedded的部分拒絕服務(wù)(部分DOS)。注意:此漏洞適用于Java部署,通常在運(yùn)行沙盒Java Web Start應(yīng)用程序或沙盒Java小程序(在Java SE 8中)的客戶端中,這些客戶端加載并運(yùn)行不受信任的代碼(例如,來自internet的代碼)并依賴Java沙盒來實現(xiàn)安全性。通過在指定組件中使用API,例如通過向API提供數(shù)據(jù)的web服務(wù),也可以利用此漏洞。CVSS 3.0基本得分3.7(可用性影響)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。
·CVE-2020-2590
描述:Oracle Java SE的Java SE嵌入式產(chǎn)品Java SE中的漏洞(組件:安全性)。受影響的受支持版本是javase:7u241、8u231、11.0.5和13.0.1;javase Embedded:8u231。難以利用的漏洞允許未經(jīng)身份驗證的攻擊者通過Kerberos訪問網(wǎng)絡(luò),從而危害Java SE、Java SE Embedded。成功攻擊此漏洞可導(dǎo)致未經(jīng)授權(quán)更新、插入或刪除對Java SE、Java SE嵌入的可訪問數(shù)據(jù)的訪問。注意:此漏洞適用于Java部署,通常在運(yùn)行沙盒Java Web Start應(yīng)用程序或沙盒Java小程序(在Java SE 8中)的客戶端中,這些客戶端加載并運(yùn)行不受信任的代碼(例如,來自internet的代碼)并依賴Java沙盒來實現(xiàn)安全性。通過在指定組件中使用API,例如通過向API提供數(shù)據(jù)的web服務(wù),也可以利用此漏洞。CVSS 3.0基本得分3.7(完整性影響)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N)。
·CVE-2020-2593
描述:Oracle Java SE的Java SE嵌入式產(chǎn)品Java SE中的漏洞(組件:網(wǎng)絡(luò))。受影響的受支持版本是javase:7u241、8u231、11.0.5和13.0.1;javase Embedded:8u231。難以利用的漏洞允許未經(jīng)身份驗證的攻擊者通過多個協(xié)議訪問網(wǎng)絡(luò),危害Java SE、Java SE Embedded。成功攻擊此漏洞可導(dǎo)致對某些Java SE、Java SE嵌入式可訪問數(shù)據(jù)進(jìn)行未經(jīng)授權(quán)的更新、插入或刪除訪問,以及對Java SE、Java SE嵌入式可訪問數(shù)據(jù)的子集進(jìn)行未經(jīng)授權(quán)的讀取訪問。注意:此漏洞適用于Java部署,通常在運(yùn)行沙盒Java Web Start應(yīng)用程序或沙盒Java小程序(在Java SE 8中)的客戶端中,這些客戶端加載并運(yùn)行不受信任的代碼(例如,來自internet的代碼)并依賴Java沙盒來實現(xiàn)安全性。通過在指定組件中使用API,例如通過向API提供數(shù)據(jù)的web服務(wù),也可以利用此漏洞。CVSS 3.0基本得分4.8(機(jī)密性和完整性影響)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N)。
·CVE-2020-2601
描述:Oracle Java SE的Java SE嵌入式產(chǎn)品Java SE中的漏洞(組件:安全性)。受影響的受支持版本是javase:7u241、8u231、11.0.5和13.0.1;javase Embedded:8u231。難以利用的漏洞允許未經(jīng)身份驗證的攻擊者通過Kerberos訪問網(wǎng)絡(luò),從而危害Java SE、Java SE Embedded。雖然該漏洞存在于Java SE中,但攻擊可能會嚴(yán)重影響其他產(chǎn)品。此漏洞可成功訪問Java或SE中的所有Java關(guān)鍵數(shù)據(jù)。注意:此漏洞適用于Java部署,通常在運(yùn)行沙盒Java Web Start應(yīng)用程序或沙盒Java小程序(在Java SE 8中)的客戶端中,這些客戶端加載并運(yùn)行不受信任的代碼(例如,來自internet的代碼)并依賴Java沙盒來實現(xiàn)安全性。通過在指定組件中使用API,例如通過向API提供數(shù)據(jù)的web服務(wù),也可以利用此漏洞。CVSS 3.0基本得分6.8(保密影響)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:N/A:N)。
·CVE-2020-2604
描述:在OpenJDK處理的序列化篩選器的序列化組件中發(fā)現(xiàn)一個缺陷??梢酝ㄟ^設(shè)置修改進(jìn)程范圍的篩選器jdk.serialFilter運(yùn)行時的系統(tǒng)屬性,可能導(dǎo)致在反序列化期間繞過預(yù)期的篩選器。
·CVE-2020-2654
描述:Oracle Java SE的Java SE產(chǎn)品中存在漏洞(組件:庫)。受影響的受支持版本是javase:7u241、8u231、11.0.5和13.0.1。難以利用的漏洞允許未經(jīng)身份驗證的攻擊者通過多個協(xié)議訪問網(wǎng)絡(luò),從而危害Java SE。成功攻擊此漏洞會導(dǎo)致未經(jīng)授權(quán)的能力,從而導(dǎo)致Java SE的部分拒絕服務(wù)(部分DOS)。注意:只有通過向指定組件中的API提供數(shù)據(jù)而不使用不受信任的Java Web Start應(yīng)用程序或不受信任的Java小程序(如通過Web服務(wù))來攻擊此漏洞。CVSS 3.0基本得分3.7(可用性影響)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。
·CVE-2020-2756
描述:Oracle Java SE的Java SE嵌入式產(chǎn)品Java SE中的漏洞(組件:序列化)。受影響的受支持版本是javase:7u251、8u241、11.0.6和14;javase Embedded:8u241。難以利用的漏洞允許未經(jīng)身份驗證的攻擊者通過多個協(xié)議訪問網(wǎng)絡(luò),危害Java SE、Java SE Embedded。成功攻擊此漏洞可導(dǎo)致未經(jīng)授權(quán)的能力,從而導(dǎo)致Java SE、Java SE Embedded的部分拒絕服務(wù)(部分DOS)。注意:適用于Java的客戶端和服務(wù)器部署。此漏洞可通過沙盒Java Web Start應(yīng)用程序和沙盒Java小程序進(jìn)行攻擊。也可以通過向指定組件中的api提供數(shù)據(jù)而不使用沙盒javawebstart應(yīng)用程序或沙盒Java applet(例如通過Web服務(wù))來攻擊它。CVSS 3.0基本得分3.7(可用性影響)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。
·CVE-2020-2757
描述:Oracle Java SE的Java SE嵌入式產(chǎn)品Java SE中的漏洞(組件:序列化)。受影響的受支持版本是javase:7u251、8u241、11.0.6和14;javase Embedded:8u241。難以利用的漏洞允許未經(jīng)身份驗證的攻擊者通過多個協(xié)議訪問網(wǎng)絡(luò),危害Java SE、Java SE Embedded。成功攻擊此漏洞可導(dǎo)致未經(jīng)授權(quán)的能力,從而導(dǎo)致Java SE、Java SE Embedded的部分拒絕服務(wù)(部分DOS)。注意:適用于Java的客戶端和服務(wù)器部署。此漏洞可通過沙盒Java Web Start應(yīng)用程序和沙盒Java小程序進(jìn)行攻擊。也可以通過向指定組件中的api提供數(shù)據(jù)而不使用沙盒javawebstart應(yīng)用程序或沙盒Java applet(例如通過Web服務(wù))來攻擊它。CVSS 3.0基本得分3.7(可用性影響)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。
·CVE-2020-2781
描述:Oracle Java SE的Java SE、Java SE嵌入式產(chǎn)品(組件:JSSE)中存在漏洞。受影響的受支持版本是javase:7u251、8u241、11.0.6和14;javase Embedded:8u241。易受攻擊的漏洞允許未經(jīng)身份驗證的攻擊者通過HTTPS訪問網(wǎng)絡(luò),從而危害Java SE、Java SE Embedded。成功攻擊此漏洞可導(dǎo)致未經(jīng)授權(quán)的能力,從而導(dǎo)致Java SE、Java SE Embedded的部分拒絕服務(wù)(部分DOS)。注意:適用于Java的客戶端和服務(wù)器部署。此漏洞可通過沙盒Java Web Start應(yīng)用程序和沙盒Java小程序進(jìn)行攻擊。也可以通過向指定組件中的api提供數(shù)據(jù)而不使用沙盒javawebstart應(yīng)用程序或沙盒Java applet(例如通過Web服務(wù))來攻擊它。CVSS 3.0基本得分5.3(可用性影響)。CVSS矢量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。
·CVE-2020-2800
描述:Oracle Java SE的Java SE、Java SE嵌入式產(chǎn)品(組件:輕量級HTTP服務(wù)器)中存在漏洞。受影響的受支持版本是javase:7u251、8u241、11.0.6和14;javase Embedded:8u241。難以利用的漏洞允許未經(jīng)身份驗證的攻擊者通過多個協(xié)議訪問網(wǎng)絡(luò),危害Java SE、Java SE Embedded。成功攻擊此漏洞可導(dǎo)致對某些Java SE、Java SE嵌入式可訪問數(shù)據(jù)進(jìn)行未經(jīng)授權(quán)的更新、插入或刪除訪問,以及對Java SE、Java SE嵌入式可訪問數(shù)據(jù)的子集進(jìn)行未經(jīng)授權(quán)的讀取訪問。注意:只有通過向指定組件中的API提供數(shù)據(jù)而不使用不受信任的Java Web Start應(yīng)用程序或不受信任的Java小程序(如通過Web服務(wù))來攻擊此漏洞。CVSS 3.0基本得分4.8(機(jī)密性和完整性影響)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N)。
·CVE-2020-2803
描述:在java.nio軟件OpenJDK的Libraries組件中的緩沖類,在某些情況下會繞過它。此漏洞允許不受信任的Java應(yīng)用程序或小程序繞過Java沙盒限制。
·CVE-2020-2830
描述:受影響的Oracle Java SE(組件:并發(fā))支持的Java SE、Java SE嵌入式產(chǎn)品中的漏洞是Java SE:7u251、8u241、11。O 6和14:Java SE Embedded8u24。易受攻擊的漏洞允許未經(jīng)身份驗證的攻擊者通過多協(xié)議進(jìn)行網(wǎng)絡(luò)訪問來危害Java SE,Java SE Embedded成功攻擊此漏洞可導(dǎo)致授權(quán)能力導(dǎo)致Java SE的部分拒絕服務(wù)(部分DOS),Java SE EmbeddedNote:適用于客戶端和服務(wù)器部署爪哇島。此漏洞可通過盒裝Java Web Start應(yīng)用程序和沙盒Java小程序進(jìn)行攻擊。也可以通過向指定組件中的APL提供數(shù)據(jù)而不使用沙盒Java Web StartApplication或沙盒Java小程序(如通過Web服務(wù))來利用此漏洞。CVSS 3.0基本得分5.3(可用性影響)。CVSS矢量:(CVSS:3。0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/1:N/A:L)
2.受影響的軟件包
·中標(biāo)麒麟高級服務(wù)器操作系統(tǒng) V7
·aarch64架構(gòu):
java-1.8.0-openjdk、java-1.8.0-openjdk-accessibility、java-1.8.0-openjdk-accessibility-debug、java-1.8.0-openjdk-debug、java-1.8.0-openjdk-demo、java-1.8.0-openjdk-demo-debug、java-1.8.0-openjdk-devel、java-1.8.0-openjdk-devel-debug、java-1.8.0-openjdk-headless、java-1.8.0-openjdk-headless-debug、java-1.8.0-openjdk-javadoc、java-1.8.0-openjdk-javadoc-debug、java-1.8.0-openjdk-javadoc-zip、java-1.8.0-openjdk-javadoc-zip-debug、java-1.8.0-openjdk-src、java-1.8.0-openjdk-src-debug
·x86_64架構(gòu):
java-1.8.0-openjdk、java-1.8.0-openjdk-accessibility、java-1.8.0-openjdk-accessibility-debug、java-1.8.0-openjdk-debug、java-1.8.0-openjdk-demo、java-1.8.0-openjdk-demo-debug、java-1.8.0-openjdk-devel、java-1.8.0-openjdk-devel-debug、java-1.8.0-openjdk-headless、java-1.8.0-openjdk-headless-debug、java-1.8.0-openjdk-javadoc、java-1.8.0-openjdk-javadoc-debug、java-1.8.0-openjdk-javadoc-zip、java-1.8.0-openjdk-javadoc-zip-debug、java-1.8.0-openjdk-src、java-1.8.0-openjdk-src-debug
3.軟件包修復(fù)版本
·中標(biāo)麒麟高級服務(wù)器操作系統(tǒng) V7 (aarch64、x86_64)
java-1.8.0-openjdk-1.8.0.252.b09-2.el7.ns7.01或以上版本
java-1.8.0-openjdk-accessibility-1.8.0.252.b09-2.el7.ns7.01或以上版本
java-1.8.0-openjdk-accessibility-debug-1.8.0.252.b09-2.el7.ns7.01或以上版本
java-1.8.0-openjdk-debug-1.8.0.252.b09-2.el7.ns7.01或以上版本
java-1.8.0-openjdk-demo-1.8.0.252.b09-2.el7.ns7.01或以上版本
java-1.8.0-openjdk-demo-debug-1.8.0.252.b09-2.el7.ns7.01或以上版本
java-1.8.0-openjdk-devel-1.8.0.252.b09-2.el7.ns7.01或以上版本
java-1.8.0-openjdk-devel-debug-1.8.0.252.b09-2.el7.ns7.01或以上版本
java-1.8.0-openjdk-headless-1.8.0.252.b09-2.el7.ns7.01或以上版本
java-1.8.0-openjdk-headless-debug-1.8.0.252.b09-2.el7.ns7.01或以上版本
java-1.8.0-openjdk-javadoc-1.8.0.252.b09-2.el7.ns7.01或以上版本
java-1.8.0-openjdk-javadoc-debug-1.8.0.252.b09-2.el7.ns7.01或以上版本
java-1.8.0-openjdk-javadoc-zip-1.8.0.252.b09-2.el7.ns7.01或以上版本
java-1.8.0-openjdk-javadoc-zip-debug-1.8.0.252.b09-2.el7.ns7.01或以上版本
java-1.8.0-openjdk-src-1.8.0.252.b09-2.el7.ns7.01或以上版本
java-1.8.0-openjdk-src-debug-1.8.0.252.b09-2.el7.ns7.01或以上版本
4.修復(fù)方法
方法一:配置源進(jìn)行升級安裝
1.打開軟件包源配置文件,根據(jù)倉庫地址進(jìn)行修改。
倉庫源地址:
中標(biāo)麒麟高級服務(wù)器操作系統(tǒng) V7
aarch64:https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/
x86_64:https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/
2.配置完成后執(zhí)行更新命令進(jìn)行升級,命令如下:
yum update Packagename
方法二:下載安裝包進(jìn)行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據(jù)受影響的軟件包
列表進(jìn)行升級安裝, 命令如下:
yum install Packagename
3.升級完成后是否需要重啟服務(wù)或操作系統(tǒng):
CVE-2018-3136:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2018-3139:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2018-3149:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2018-3169:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2018-3180:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2018-3214:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2019-2422:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2019-2745:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2019-2762:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2019-2769:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2019-2786:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2019-2816:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2019-2945:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2019-2962:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2019-2964:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2019-2973:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2019-2978:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2019-2981:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2019-2983:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2019-2987:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2019-2988:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2019-2989:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2019-2992:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2019-2999:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2020-2583:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2020-2590:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2020-2593:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2020-2601:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2020-2604:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2020-2654:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2020-2756:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2020-2757:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2020-2781:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2020-2800:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2020-2803:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2020-2830:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
5.軟件包下載地址
·中標(biāo)麒麟高級服務(wù)器操作系統(tǒng) V7
java-1.8.0-openjdk(aarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-1.8.0.252.b09-2.el7.ns7.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-accessibility-1.8.0.252.b09-2.el7.ns7.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-accessibility-debug-1.8.0.252.b09-2.el7.ns7.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-debug-1.8.0.252.b09-2.el7.ns7.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-demo-1.8.0.252.b09-2.el7.ns7.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-demo-debug-1.8.0.252.b09-2.el7.ns7.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-devel-1.8.0.252.b09-2.el7.ns7.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-devel-debug-1.8.0.252.b09-2.el7.ns7.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-headless-1.8.0.252.b09-2.el7.ns7.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-headless-debug-1.8.0.252.b09-2.el7.ns7.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-javadoc-1.8.0.252.b09-2.el7.ns7.01.noarch.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-javadoc-debug-1.8.0.252.b09-2.el7.ns7.01.noarch.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-javadoc-zip-1.8.0.252.b09-2.el7.ns7.01.noarch.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-javadoc-zip-debug-1.8.0.252.b09-2.el7.ns7.01.noarch.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-src-1.8.0.252.b09-2.el7.ns7.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-src-debug-1.8.0.252.b09-2.el7.ns7.01.aarch64.rpm
java-1.8.0-openjdk(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-1.8.0.252.b09-2.el7.ns7.01.i686.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-1.8.0.252.b09-2.el7.ns7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-accessibility-1.8.0.252.b09-2.el7.ns7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-accessibility-debug-1.8.0.252.b09-2.el7.ns7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-debug-1.8.0.252.b09-2.el7.ns7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-demo-1.8.0.252.b09-2.el7.ns7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-demo-debug-1.8.0.252.b09-2.el7.ns7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-devel-1.8.0.252.b09-2.el7.ns7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-devel-debug-1.8.0.252.b09-2.el7.ns7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-headless-1.8.0.252.b09-2.el7.ns7.01.i686.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-headless-1.8.0.252.b09-2.el7.ns7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-headless-debug-1.8.0.252.b09-2.el7.ns7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-javadoc-1.8.0.252.b09-2.el7.ns7.01.noarch.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-javadoc-debug-1.8.0.252.b09-2.el7.ns7.01.noarch.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-javadoc-zip-1.8.0.252.b09-2.el7.ns7.01.noarch.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-javadoc-zip-debug-1.8.0.252.b09-2.el7.ns7.01.noarch.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-src-1.8.0.252.b09-2.el7.ns7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-src-debug-1.8.0.252.b09-2.el7.ns7.01.x86_64.rpm
注:其他相關(guān)依賴包請到相同目錄下載
6.修復(fù)驗證
使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說明修復(fù)成功。
sudo rpm -qa | grep Packagename