公告ID(KYSA-202104-1350)
公告ID:KYSA-202104-1350
公告摘要:java-11-openjdk安全漏洞
等級(jí):Critical
發(fā)布日期:2021-04-08
詳細(xì)介紹
1.修復(fù)的CVE
·CVE-2018-3136
描述:Oracle Java SE的Java SE、Java SE嵌入式組件(子組件:安全性)中的漏洞。受影響的受支持版本是javase:6u201、7u191、8u182和11;javase Embedded:8u181。難以利用的漏洞允許未經(jīng)身份驗(yàn)證的攻擊者通過多個(gè)協(xié)議訪問網(wǎng)絡(luò),危害Java SE、Java SE Embedded。成功的攻擊需要攻擊者以外的人與人交互,雖然漏洞存在于javase中,但攻擊可能會(huì)嚴(yán)重影響其他產(chǎn)品。成功攻擊此漏洞可導(dǎo)致未經(jīng)授權(quán)更新、插入或刪除對(duì)Java SE、Java SE嵌入的可訪問數(shù)據(jù)的訪問。注意:此漏洞適用于Java部署,通常在運(yùn)行沙盒Java Web Start應(yīng)用程序或沙盒Java小程序(在Java SE 8中)的客戶端中,這些客戶端加載并運(yùn)行不受信任的代碼(例如來自internet的代碼)并依賴Java沙盒來實(shí)現(xiàn)安全性。此漏洞不適用于僅加載和運(yùn)行受信任代碼(例如由管理員安裝的代碼)的Java部署,通常在服務(wù)器中。CVSS 3.0基本得分3.4(完整性影響)。CVSS Vector:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:N/I:L/A:N)。
·CVE-2018-3139
描述:Oracle MySQL的MySQL客戶端組件(子組件:客戶端程序)中存在漏洞。受影響的受支持版本為5.5.60及更高版本、5.6.40及更高版本、5.7.22及更高版本以及8.0.11及更高版本。難以利用的漏洞允許具有網(wǎng)絡(luò)訪問權(quán)限的高權(quán)限攻擊者通過多個(gè)協(xié)議危害MySQL客戶端。成功攻擊此漏洞可導(dǎo)致未經(jīng)授權(quán)的能力,導(dǎo)致MySQL客戶端掛起或頻繁重復(fù)崩潰(完全DOS),以及對(duì)某些MySQL客戶端可訪問數(shù)據(jù)的未授權(quán)更新、插入或刪除訪問。CVSS 3.0基本得分5.0(完整性和可用性影響)。CVSS Vector:(CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:L/A:H)。
·CVE-2018-3149
描述:Oracle Java SE的Java SE、Java SE Embedded、JRockit組件(子組件:JNDI)中存在漏洞。受影響的受支持版本是javase:6u201、7u191、8u182和11;javase Embedded:8u181;JRockit:R28.3.19。難以利用的漏洞允許未經(jīng)身份驗(yàn)證的攻擊者通過多種協(xié)議訪問網(wǎng)絡(luò),從而危害Java SE、Java SE Embedded、JRockit。成功的攻擊需要攻擊者以外的人與人交互,雖然漏洞存在于Java SE、Java SE Embedded、JRockit中,但攻擊可能會(huì)顯著影響其他產(chǎn)品。成功攻擊此漏洞可導(dǎo)致接管Java SE、Java SE Embedded、JRockit。注意:此漏洞適用于Java部署,通常在運(yùn)行沙盒Java Web Start應(yīng)用程序或沙盒Java小程序(在Java SE 8中)的客戶端中,這些客戶端加載并運(yùn)行不受信任的代碼(例如來自internet的代碼)并依賴Java沙盒來實(shí)現(xiàn)安全性。通過在指定組件中使用API,例如通過向API提供數(shù)據(jù)的web服務(wù),也可以利用此漏洞。CVSS 3.0基本得分8.3(機(jī)密性、完整性和可用性影響)。CVSS Vector:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)。
·CVE-2018-3150
描述:Oracle Java SE的Java SE組件(子組件:實(shí)用程序)中存在漏洞。受影響的受支持版本是javase:11。難以利用的漏洞允許未經(jīng)身份驗(yàn)證的攻擊者通過多個(gè)協(xié)議訪問網(wǎng)絡(luò),從而危害Java SE。成功攻擊此漏洞會(huì)導(dǎo)致對(duì)某些Java SE可訪問數(shù)據(jù)的未經(jīng)授權(quán)的更新、插入或刪除訪問。注意:此漏洞適用于加載和運(yùn)行不受信任的代碼(例如,來自internet的代碼)并依賴Java沙盒來實(shí)現(xiàn)安全性的Java部署。此漏洞不適用于僅加載和運(yùn)行受信任代碼(例如,由管理員安裝的代碼)的Java部署,通常在服務(wù)器中。CVSS 3.0基本得分3.7(完整性影響)。CVSS Vector:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N)。
·CVE-2018-3169
描述:Oracle Java SE的Java SE、Java SE嵌入式組件(子組件:熱點(diǎn))中的漏洞。受影響的受支持版本是javase:7u191、8u182和11;javase Embedded:8u181。難以利用的漏洞允許未經(jīng)身份驗(yàn)證的攻擊者通過多個(gè)協(xié)議訪問網(wǎng)絡(luò),危害Java SE、Java SE Embedded。成功的攻擊需要攻擊者以外的人與人交互,雖然漏洞存在于javase中,但攻擊可能會(huì)嚴(yán)重影響其他產(chǎn)品。成功攻擊此漏洞可導(dǎo)致接管Java SE,Java SE Embedded。注意:此漏洞適用于Java部署,通常在運(yùn)行沙盒Java Web Start應(yīng)用程序或沙盒Java小程序(在Java SE 8中)的客戶端中,這些客戶端加載并運(yùn)行不受信任的代碼(例如來自internet的代碼)并依賴Java沙盒來實(shí)現(xiàn)安全性。此漏洞不適用于僅加載和運(yùn)行受信任代碼(例如由管理員安裝的代碼)的Java部署,通常在服務(wù)器中。CVSS 3.0基本得分8.3(機(jī)密性、完整性和可用性影響)。CVSS Vector:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)。
·CVE-2018-3180
描述:Oracle Java SE的Java SE、Java SE Embedded、JRockit組件(子組件:JSSE)中存在漏洞。受影響的受支持版本是javase:6u201、7u191、8u182和11;javase Embedded:8u181;JRockit:R28.3.19。難以利用的漏洞允許未經(jīng)身份驗(yàn)證的攻擊者通過SSL/TLS訪問網(wǎng)絡(luò),從而危害Java SE、Java SE Embedded、JRockit。成功攻擊此漏洞可導(dǎo)致對(duì)Java SE、Java SE Embedded、JRockit的某些可訪問數(shù)據(jù)進(jìn)行未經(jīng)授權(quán)的更新、插入或刪除訪問,以及對(duì)Java SE、Java SE Embedded、Java SE Embedded和,JRockit可訪問的數(shù)據(jù)和未經(jīng)授權(quán)的能力導(dǎo)致Java SE、javase Embedded、JRockit的部分拒絕服務(wù)(部分拒絕服務(wù))。注意:此漏洞適用于Java部署,通常在運(yùn)行沙盒Java Web Start應(yīng)用程序或沙盒Java小程序(在Java SE 8中)的客戶端中,這些客戶端加載并運(yùn)行不受信任的代碼(例如來自internet的代碼)并依賴Java沙盒來實(shí)現(xiàn)安全性。通過在指定組件中使用API,例如通過向API提供數(shù)據(jù)的web服務(wù),也可以利用此漏洞。CVSS 3.0基本得分5.6(機(jī)密性、完整性和可用性影響)。CVSS Vector:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L)。
·CVE-2018-3183
描述:Oracle Java SE的Java SE、Java SE Embedded、JRockit組件(子組件:腳本)中存在漏洞。受影響的受支持版本有javase:8u182和11;javase Embedded:8u181;JRockit:R28.3.19。難以利用的漏洞允許未經(jīng)身份驗(yàn)證的攻擊者通過多種協(xié)議訪問網(wǎng)絡(luò),從而危害Java SE、Java SE Embedded、JRockit。雖然該漏洞存在于Java SE、Java SE Embedded、JRockit中,但攻擊可能會(huì)嚴(yán)重影響其他產(chǎn)品。成功攻擊此漏洞可導(dǎo)致接管Java SE、Java SE Embedded、JRockit。注意:此漏洞適用于Java部署,通常在運(yùn)行沙盒Java Web Start應(yīng)用程序或沙盒Java小程序(在Java SE 8中)的客戶端中,這些客戶端加載并運(yùn)行不受信任的代碼(例如來自internet的代碼)并依賴Java沙盒來實(shí)現(xiàn)安全性。通過在指定組件中使用API,例如通過向API提供數(shù)據(jù)的web服務(wù),也可以利用此漏洞。CVSS 3.0基本得分9.0(機(jī)密性、完整性和可用性影響)。CVSS Vector:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H)。
·CVE-2019-2422
描述:Oracle Java SE的Java SE組件(子組件:庫(kù))中存在漏洞。受影響的受支持版本是javase:7u201、8u192和11.0.1;javase Embedded:8u191。難以利用的漏洞允許未經(jīng)身份驗(yàn)證的攻擊者通過多個(gè)協(xié)議訪問網(wǎng)絡(luò),從而危害Java SE。成功的攻擊需要攻擊者以外的人與人進(jìn)行交互。成功攻擊此漏洞會(huì)導(dǎo)致對(duì)Java SE可訪問數(shù)據(jù)子集的未經(jīng)授權(quán)的讀取訪問。注意:此漏洞適用于Java部署,通常在運(yùn)行沙盒Java Web Start應(yīng)用程序或沙盒Java小程序(在Java SE 8中)的客戶端中,這些客戶端加載并運(yùn)行不受信任的代碼(例如,來自internet的代碼)并依賴Java沙盒來實(shí)現(xiàn)安全性。此漏洞不適用于僅加載和運(yùn)行受信任代碼(例如,由管理員安裝的代碼)的Java部署,通常在服務(wù)器中。CVSS 3.0基本得分3.1(保密影響)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N)。
·CVE-2021-2388
描述:Java SE的漏洞,甲骨文GraalVM企業(yè)版產(chǎn)品的甲骨文Java SE(組件:熱點(diǎn))。支持版本影響Java SE: 8 u291 11.0.11, 16.0.1;企業(yè)版:甲骨文GraalVM 20.3.2 21.1.0。難以利用漏洞允許未經(jīng)身份驗(yàn)證的攻擊者通過多種協(xié)議與網(wǎng)絡(luò)訪問妥協(xié)Java SE, Oracle GraalVM企業(yè)版。成功的攻擊需要人工交互從一個(gè)人除了攻擊者。成功攻擊的漏洞會(huì)導(dǎo)致收購(gòu)Java SE、Oracle GraalVM企業(yè)版。注意:這個(gè)漏洞適用于Java部署,通常在客戶端運(yùn)行沙箱Java Web Start應(yīng)用程序或沙箱Java applet,加載和運(yùn)行不受信任的代碼(例如,代碼來自互聯(lián)網(wǎng))和依賴于Java沙箱安全。這個(gè)漏洞并不適用于Java部署,通常在服務(wù)器,只加載并運(yùn)行受信任的代碼(例如,代碼由管理員安裝)。
·CVE-2021-35550
描述:Oracle Java SE是美國(guó)甲骨文(Oracle)公司的一款用于開發(fā)和部署桌面、服務(wù)器以及嵌入設(shè)備和實(shí)時(shí)環(huán)境中的Java應(yīng)用程序。Oracle Java SE 的 Oracle GraalVM Enterprise Edition 存在輸入驗(yàn)證錯(cuò)誤漏洞,該漏洞允許未經(jīng)身份驗(yàn)證的攻擊者通過 TLS 進(jìn)行網(wǎng)絡(luò)訪問以破壞Oracle GraalVM Enterprise Edition。成功攻擊此漏洞可導(dǎo)致對(duì)關(guān)鍵數(shù)據(jù)的未授權(quán)訪問或?qū)λ蠴racle GraalVM Enterprise Edition 可訪問數(shù)據(jù)的完全訪問。
·CVE-2021-35556
描述:Oracle Java SE是美國(guó)甲骨文(Oracle)公司的一款用于開發(fā)和部署桌面、服務(wù)器以及嵌入設(shè)備和實(shí)時(shí)環(huán)境中的Java應(yīng)用程序。Oracle Java SE 的 Oracle GraalVM Enterprise Edition 存在輸入驗(yàn)證錯(cuò)誤漏洞,該漏洞允許未經(jīng)身份驗(yàn)證的攻擊者通過多種協(xié)議訪問網(wǎng)絡(luò)。成功攻擊此漏洞可導(dǎo)致拒絕服務(wù)。
·CVE-2021-35559
描述:Oracle Java SE是美國(guó)甲骨文(Oracle)公司的一款用于開發(fā)和部署桌面、服務(wù)器以及嵌入設(shè)備和實(shí)時(shí)環(huán)境中的Java應(yīng)用程序。Oracle GraalVM中存在輸入驗(yàn)證錯(cuò)誤漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品未對(duì)輸入的數(shù)據(jù)進(jìn)行正確的驗(yàn)證。
·CVE-2021-35561
描述:Oracle Java SE是美國(guó)甲骨文(Oracle)公司的一款用于開發(fā)和部署桌面、服務(wù)器以及嵌入設(shè)備和實(shí)時(shí)環(huán)境中的Java應(yīng)用程序。Oracle Java SE 的 Oracle GraalVM Enterprise Edition(組件:Utility)存在輸入驗(yàn)證錯(cuò)誤漏洞,該漏洞允許未經(jīng)身份驗(yàn)證的攻擊者通過多種協(xié)議訪問網(wǎng)絡(luò)來破壞 Oracle GraalVM Enterprise Edition。成功攻擊此漏洞可導(dǎo)致拒絕服務(wù)。
·CVE-2021-35564
描述:Oracle Java SE是美國(guó)甲骨文(Oracle)公司的一款用于開發(fā)和部署桌面、服務(wù)器以及嵌入設(shè)備和實(shí)時(shí)環(huán)境中的Java應(yīng)用程序。Oracle Java SE 的 Oracle GraalVM Enterprise Edition(組件:Keytool)存在輸入驗(yàn)證錯(cuò)誤漏洞,該漏洞允許未經(jīng)身份驗(yàn)證的攻擊者通過多種協(xié)議訪問網(wǎng)絡(luò)來破壞Oracle GraalVM Enterprise Edition。成功攻擊此漏洞可導(dǎo)致對(duì)Oracle GraalVM Enterprise Edition可訪問數(shù)據(jù)的未授權(quán)更新、插入或刪除訪問。
·CVE-2021-35565
描述:Oracle Java SE是美國(guó)甲骨文(Oracle)公司的一款用于開發(fā)和部署桌面、服務(wù)器以及嵌入設(shè)備和實(shí)時(shí)環(huán)境中的Java應(yīng)用程序。Oracle Java SE 的 Oracle GraalVM Enterprise Edition 存在輸入驗(yàn)證錯(cuò)誤漏洞,該漏洞允許未經(jīng)身份驗(yàn)證的攻擊者通過 TLS 進(jìn)行網(wǎng)絡(luò)訪問。成功攻擊此漏洞可導(dǎo)致拒絕服務(wù)。
·CVE-2021-35567
描述:Oracle Java SE是美國(guó)甲骨文(Oracle)公司的一款用于開發(fā)和部署桌面、服務(wù)器以及嵌入設(shè)備和實(shí)時(shí)環(huán)境中的Java應(yīng)用程序。Oracle Java SE 的 Oracle GraalVM Enterprise Edition (組件:Libraries)存在輸入驗(yàn)證錯(cuò)誤漏洞,該漏洞可導(dǎo)致對(duì)關(guān)鍵數(shù)據(jù)的未授權(quán)訪問或?qū)λ?Oracle GraalVM Enterprise Edition product 數(shù)據(jù)的完全訪問。
·CVE-2021-35578
描述:Oracle Java SE是美國(guó)甲骨文(Oracle)公司的一款用于開發(fā)和部署桌面、服務(wù)器以及嵌入設(shè)備和實(shí)時(shí)環(huán)境中的Java應(yīng)用程序。Oracle Java SE 的 Oracle GraalVM Enterprise Edition(組件:JSSE)存在輸入驗(yàn)證錯(cuò)誤漏洞,該漏洞允許未經(jīng)身份驗(yàn)證的攻擊者通過 TLS 進(jìn)行網(wǎng)絡(luò)訪問以破壞 Oracle GraalVM Enterprise Edition。成功攻擊此漏洞可導(dǎo)致拒絕服務(wù)。
·CVE-2021-35586
描述:Oracle Java SE是美國(guó)甲骨文(Oracle)公司的一款用于開發(fā)和部署桌面、服務(wù)器以及嵌入設(shè)備和實(shí)時(shí)環(huán)境中的Java應(yīng)用程序。Oracle Java SE 的 Oracle GraalVM Enterprise Edition(組件:ImageIO)存在輸入驗(yàn)證錯(cuò)誤漏洞,該漏洞允許未經(jīng)身份驗(yàn)證的攻擊者通過多種協(xié)議訪問網(wǎng)絡(luò),從而破壞 Oracle GraalVM Enterprise Edition。成功攻擊此漏洞可導(dǎo)致拒絕服務(wù)。
·CVE-2021-35588
描述:Oracle Java SE是美國(guó)甲骨文(Oracle)公司的一款用于開發(fā)和部署桌面、服務(wù)器以及嵌入設(shè)備和實(shí)時(shí)環(huán)境中的Java應(yīng)用程序。Oracle Java SE 的 Oracle GraalVM Enterprise Edition(組件:Hotspot)存在輸入驗(yàn)證錯(cuò)誤漏洞,該漏洞允許未經(jīng)身份驗(yàn)證的攻擊者通過多種協(xié)議訪問網(wǎng)絡(luò)來破壞Oracle GraalVM Enterprise Edition。成功攻擊此漏洞可導(dǎo)致拒絕服務(wù)。
·CVE-2021-35603
描述:Oracle Java SE是美國(guó)甲骨文(Oracle)公司的一款用于開發(fā)和部署桌面、服務(wù)器以及嵌入設(shè)備和實(shí)時(shí)環(huán)境中的Java應(yīng)用程序。Oracle Java SE Oracle GraalVM Enterprise Edition 存在輸入驗(yàn)證錯(cuò)誤漏洞,該漏洞源于JSSE組件的輸入驗(yàn)證不當(dāng)。遠(yuǎn)程的未經(jīng)身份驗(yàn)證的攻擊者可以利用此漏洞獲取敏感信息的訪問權(quán)。
2.受影響的軟件包
·中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V7
·aarch64架構(gòu):
java-11-openjdk、java-11-openjdk-debug、java-11-openjdk-demo、java-11-openjdk-demo-debug、java-11-openjdk-devel、java-11-openjdk-devel-debug、java-11-openjdk-headless、java-11-openjdk-headless-debug、java-11-openjdk-javadoc、java-11-openjdk-javadoc-debug、java-11-openjdk-javadoc-zip、java-11-openjdk-javadoc-zip-debug、java-11-openjdk-jmods、java-11-openjdk-jmods-debug、java-11-openjdk-src、java-11-openjdk-src-debug
·x86_64架構(gòu):
java-11-openjdk、java-11-openjdk-debug、java-11-openjdk-demo、java-11-openjdk-demo-debug、java-11-openjdk-devel、java-11-openjdk-devel-debug、java-11-openjdk-headless、java-11-openjdk-headless-debug、java-11-openjdk-javadoc、java-11-openjdk-javadoc-debug、java-11-openjdk-javadoc-zip、java-11-openjdk-javadoc-zip-debug、java-11-openjdk-jmods、java-11-openjdk-jmods-debug、java-11-openjdk-src、java-11-openjdk-src-debug
3.軟件包修復(fù)版本
·中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V7 (aarch64、x86_64)
java-11-openjdk-11.0.3.7-1.el7或以上版本
java-11-openjdk-debug-11.0.3.7-1.el7或以上版本
java-11-openjdk-demo-11.0.3.7-1.el7或以上版本
java-11-openjdk-demo-debug-11.0.3.7-1.el7或以上版本
java-11-openjdk-devel-11.0.3.7-1.el7或以上版本
java-11-openjdk-devel-debug-11.0.3.7-1.el7或以上版本
java-11-openjdk-headless-11.0.3.7-1.el7或以上版本
java-11-openjdk-headless-debug-11.0.3.7-1.el7或以上版本
java-11-openjdk-javadoc-11.0.3.7-1.el7或以上版本
java-11-openjdk-javadoc-debug-11.0.3.7-1.el7或以上版本
java-11-openjdk-javadoc-zip-11.0.3.7-1.el7或以上版本
java-11-openjdk-javadoc-zip-debug-11.0.3.7-1.el7或以上版本
java-11-openjdk-jmods-11.0.3.7-1.el7或以上版本
java-11-openjdk-jmods-debug-11.0.3.7-1.el7或以上版本
java-11-openjdk-src-11.0.3.7-1.el7或以上版本
java-11-openjdk-src-debug-11.0.3.7-1.el7或以上版本
4.修復(fù)方法
方法一:配置源進(jìn)行升級(jí)安裝
1.打開軟件包源配置文件,根據(jù)倉(cāng)庫(kù)地址進(jìn)行修改。
倉(cāng)庫(kù)源地址:
中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V7
aarch64:https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/
x86_64:https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/
2.配置完成后執(zhí)行更新命令進(jìn)行升級(jí),命令如下:
yum update Packagename
方法二:下載安裝包進(jìn)行升級(jí)安裝
通過軟件包地址下載軟件包,使用軟件包升級(jí)命令根據(jù)受影響的軟件包
列表進(jìn)行升級(jí)安裝, 命令如下:
yum install Packagename
3.升級(jí)完成后是否需要重啟服務(wù)或操作系統(tǒng):
CVE-2018-3136:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2018-3139:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2018-3149:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2018-3150:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2018-3169:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2018-3180:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2018-3183:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2019-2422:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2021-2388:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2021-35550:需要重啟 java-11-openjdk 以使漏洞修復(fù)生效。
CVE-2021-35556:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2021-35559:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2021-35561:需要重啟 java-11-openjdk 以使漏洞修復(fù)生效。
CVE-2021-35564:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2021-35565:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2021-35567:需要重啟 java-11-openjdk 以使漏洞修復(fù)生效。
CVE-2021-35578:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2021-35586:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2021-35588:需要重啟 java-11-openjdk 以使漏洞修復(fù)生效。
CVE-2021-35603:需要重啟 java-11-openjdk 以使漏洞修復(fù)生效。
5.軟件包下載地址
·中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V7
java-11-openjdk(aarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/java-11-openjdk-11.0.3.7-1.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/java-11-openjdk-debug-11.0.3.7-1.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/java-11-openjdk-demo-11.0.3.7-1.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/java-11-openjdk-demo-debug-11.0.3.7-1.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/java-11-openjdk-devel-11.0.3.7-1.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/java-11-openjdk-devel-debug-11.0.3.7-1.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/java-11-openjdk-headless-11.0.3.7-1.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/java-11-openjdk-headless-debug-11.0.3.7-1.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/java-11-openjdk-javadoc-11.0.3.7-1.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/java-11-openjdk-javadoc-debug-11.0.3.7-1.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/java-11-openjdk-javadoc-zip-11.0.3.7-1.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/java-11-openjdk-javadoc-zip-debug-11.0.3.7-1.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/java-11-openjdk-jmods-11.0.3.7-1.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/java-11-openjdk-jmods-debug-11.0.3.7-1.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/java-11-openjdk-src-11.0.3.7-1.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/java-11-openjdk-src-debug-11.0.3.7-1.el7.aarch64.rpm
java-11-openjdk(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-11-openjdk-11.0.3.7-1.el7.i686.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-11-openjdk-11.0.3.7-1.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-11-openjdk-debug-11.0.3.7-1.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-11-openjdk-demo-11.0.3.7-1.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-11-openjdk-demo-debug-11.0.3.7-1.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-11-openjdk-devel-11.0.3.7-1.el7.i686.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-11-openjdk-devel-11.0.3.7-1.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-11-openjdk-devel-debug-11.0.3.7-1.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-11-openjdk-headless-11.0.3.7-1.el7.i686.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-11-openjdk-headless-11.0.3.7-1.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-11-openjdk-headless-debug-11.0.3.7-1.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-11-openjdk-javadoc-11.0.3.7-1.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-11-openjdk-javadoc-debug-11.0.3.7-1.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-11-openjdk-javadoc-zip-11.0.3.7-1.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-11-openjdk-javadoc-zip-debug-11.0.3.7-1.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-11-openjdk-jmods-11.0.3.7-1.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-11-openjdk-jmods-debug-11.0.3.7-1.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-11-openjdk-src-11.0.3.7-1.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-11-openjdk-src-debug-11.0.3.7-1.el7.x86_64.rpm
注:其他相關(guān)依賴包請(qǐng)到相同目錄下載
6.修復(fù)驗(yàn)證
使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說明修復(fù)成功。
sudo rpm -qa | grep Packagename