·CVE-2022-21248
描述:Oracle Java SE是美国甲骨文(Oracle)公司的一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。Oracle Java SE 中存在输入验证错误漏洞,该漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE、Oracle GraalVM 企业版。成功攻击此漏洞可导致对部分 Oracle Java SE、Oracle GraalVM 企业版可访问数据进行未经授权的更新、插入或删除访问。
·CVE-2022-21282
描述:Oracle Java SE是美国甲骨文(Oracle)公司的一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。Oracle Java SE 中存在输入验证错误漏洞,该漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE、Oracle GraalVM 企业版。成功攻击此漏洞可能导致对 Oracle Java SE、Oracle GraalVM 企业版可访问数据的子集进行未经授权的读取访问。
·CVE-2022-21283
描述:Oracle Java SE是美国甲骨文(Oracle)公司的一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。Oracle Java SE 中存在输入验证错误漏洞,该漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE、Oracle GraalVM 企业版。成功攻击此漏洞可能会导致未经授权的能力导致 Oracle Java SE、Oracle GraalVM 企业版的部分拒绝服务(部分 DOS)。
·CVE-2022-21293
描述:Oracle Java SE是美国甲骨文(Oracle)公司的一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。Oracle Java SE 中存在输入验证错误漏洞,该漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE、Oracle GraalVM 企业版。成功攻击此漏洞可能会导致未经授权的能力导致 Oracle Java SE、Oracle GraalVM 企业版的部分拒绝服务(部分 DOS)。
·CVE-2022-21294
描述:Oracle Java SE是美国甲骨文(Oracle)公司的一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。Oracle Java SE 中存在输入验证错误漏洞,该漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE、Oracle GraalVM 企业版。成功攻击此漏洞可能会导致未经授权的能力导致 Oracle Java SE、Oracle GraalVM 企业版的部分拒绝服务(部分 DOS)。
·CVE-2022-21296
描述:Oracle Java SE是美国甲骨文(Oracle)公司的一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。Oracle Java SE 中存在输入验证错误漏洞,该漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE、Oracle GraalVM 企业版。成功攻击此漏洞可能导致对 Oracle Java SE、Oracle GraalVM 企业版可访问数据的子集进行未经授权的读取访问。
·CVE-2022-21299
描述:Oracle Java SE是美国甲骨文(Oracle)公司的一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。Oracle Java SE 中存在输入验证错误漏洞,该漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE、Oracle GraalVM 企业版。成功攻击此漏洞可能会导致未经授权的能力导致 Oracle Java SE、Oracle GraalVM 企业版的部分拒绝服务(部分 DOS)。
·CVE-2022-21305
描述:Oracle Java SE是美国甲骨文(Oracle)公司的一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。Oracle Java SE 中存在输入验证错误漏洞,该漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE、Oracle GraalVM 企业版。成功攻击此漏洞可导致对部分 Oracle Java SE、Oracle GraalVM 企业版可访问数据进行未经授权的更新、插入或删除访问。
·CVE-2022-21340
描述:Oracle Java SE是美国甲骨文(Oracle)公司的一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。Oracle Java SE 中存在输入验证错误漏洞,该漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE、Oracle GraalVM 企业版。成功攻击此漏洞可能会导致未经授权的能力导致 Oracle Java SE、Oracle GraalVM 企业版的部分拒绝服务(部分 DOS)。
·CVE-2022-21341
描述:Oracle Java SE是美国甲骨文(Oracle)公司的一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。Oracle Java SE 中存在输入验证错误漏洞,该漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE、Oracle GraalVM 企业版。成功攻击此漏洞可能会导致未经授权的能力导致 Oracle Java SE、Oracle GraalVM 企业版的部分拒绝服务(部分 DOS)。
·CVE-2022-21360
描述:Oracle GraalVM是美国甲骨文(Oracle)公司的一套使用Java语言编写的即时编译器。该产品支持多种编程语言和执行模式。Oracle GraalVM存在输入验证错误漏洞,该漏洞的存在是由于 Oracle GraalVM 企业版中序列化组件中的输入验证不正确。远程未经身份验证的攻击者可以利用此漏洞来操纵数据。
·CVE-2022-21365
描述:Oracle GraalVM是美国甲骨文(Oracle)公司的一套使用Java语言编写的即时编译器。该产品支持多种编程语言和执行模式。Oracle GraalVM存在输入验证错误漏洞,该漏洞的存在是由于 Oracle GraalVM 企业版中序列化组件中的输入验证不正确。远程未经身份验证的攻击者可以利用此漏洞来操纵数据。
·中标麒麟高级服务器操作系统 V7
aarch64架构:
java-1.8.0-openjdk、java-1.8.0-openjdk-accessibility、java-1.8.0-openjdk-accessibility-debug、java-1.8.0-openjdk-debug、java-1.8.0-openjdk-demo、java-1.8.0-openjdk-demo-debug、java-1.8.0-openjdk-devel、java-1.8.0-openjdk-devel-debug、java-1.8.0-openjdk-headless、java-1.8.0-openjdk-headless-debug、java-1.8.0-openjdk-javadoc、java-1.8.0-openjdk-javadoc-debug、java-1.8.0-openjdk-javadoc-zip、java-1.8.0-openjdk-javadoc-zip-debug、java-1.8.0-openjdk-src、java-1.8.0-openjdk-src-debug
x86_64架构:
java-1.8.0-openjdk、java-1.8.0-openjdk-accessibility、java-1.8.0-openjdk-accessibility-debug、java-1.8.0-openjdk-debug、java-1.8.0-openjdk-demo、java-1.8.0-openjdk-demo-debug、java-1.8.0-openjdk-devel、java-1.8.0-openjdk-devel-debug、java-1.8.0-openjdk-headless、java-1.8.0-openjdk-headless-debug、java-1.8.0-openjdk-javadoc、java-1.8.0-openjdk-javadoc-debug、java-1.8.0-openjdk-javadoc-zip、java-1.8.0-openjdk-javadoc-zip-debug、java-1.8.0-openjdk-src、java-1.8.0-openjdk-src-debug
·中标麒麟高级服务器操作系统 V7
java-1.8.0-openjdk-1.8.0.322.b06-1.el7_9.ns7.01
java-1.8.0-openjdk-accessibility-1.8.0.322.b06-1.el7_9.ns7.01
java-1.8.0-openjdk-accessibility-debug-1.8.0.322.b06-1.el7_9.ns7.01
java-1.8.0-openjdk-debug-1.8.0.322.b06-1.el7_9.ns7.01
java-1.8.0-openjdk-demo-1.8.0.322.b06-1.el7_9.ns7.01
java-1.8.0-openjdk-demo-debug-1.8.0.322.b06-1.el7_9.ns7.01
java-1.8.0-openjdk-devel-1.8.0.322.b06-1.el7_9.ns7.01
java-1.8.0-openjdk-devel-debug-1.8.0.322.b06-1.el7_9.ns7.01
java-1.8.0-openjdk-headless-1.8.0.322.b06-1.el7_9.ns7.01
java-1.8.0-openjdk-headless-debug-1.8.0.322.b06-1.el7_9.ns7.01
java-1.8.0-openjdk-javadoc-1.8.0.322.b06-1.el7_9.ns7.01
java-1.8.0-openjdk-javadoc-debug-1.8.0.322.b06-1.el7_9.ns7.01
java-1.8.0-openjdk-javadoc-zip-1.8.0.322.b06-1.el7_9.ns7.01
java-1.8.0-openjdk-javadoc-zip-debug-1.8.0.322.b06-1.el7_9.ns7.01
java-1.8.0-openjdk-src-1.8.0.322.b06-1.el7_9.ns7.01
java-1.8.0-openjdk-src-debug-1.8.0.322.b06-1.el7_9.ns7.01
方法一:配置源进行升级安装
1. 打开软件包源配置文件,根据仓库地址进行修改。
仓库源地址:
中标麒麟高级服务器操作系统 V7
aarch64:https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/
x86_64:https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/
2. 配置完成后执行更新命令进行升级,命令如下:
yum update Packagename
方法二:下载安装包进行升级安装
通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包列表进行升级安装,命令如下:
yum install Packagename
3. 升级完成后是否需要重启服务或操作系统:
·CVE-2022-21248:无需重启操作系统与服务即可使漏洞修复生效。
·CVE-2022-21282:无需重启操作系统与服务即可使漏洞修复生效。
·CVE-2022-21283:无需重启操作系统与服务即可使漏洞修复生效。
·CVE-2022-21293:无需重启操作系统与服务即可使漏洞修复生效。
·CVE-2022-21294:无需重启操作系统与服务即可使漏洞修复生效。
·CVE-2022-21296:无需重启操作系统与服务即可使漏洞修复生效。
·CVE-2022-21299:无需重启操作系统与服务即可使漏洞修复生效。
·CVE-2022-21305:无需重启操作系统与服务即可使漏洞修复生效。
·CVE-2022-21340:无需重启操作系统与服务即可使漏洞修复生效。
·CVE-2022-21341:无需重启操作系统与服务即可使漏洞修复生效。
·CVE-2022-21360:无需重启操作系统与服务即可使漏洞修复生效。
·CVE-2022-21365:无需重启操作系统与服务即可使漏洞修复生效。
·中标麒麟高级服务器操作系统 V7
java-1.8.0-openjdk(aarch64)软件包下载地址:
java-1.8.0-openjdk(x86_64)软件包下载地址:
注:其他相关依赖包请到相同目录下载
使用软件包查询命令,查看相关软件包版本是否与修复版本一致,如果版本一致,则说明修复成功。
sudo rpm -qa | grep Packagename