公告ID(KYSA-202104-1350)
公告ID:KYSA-202104-1350
公告摘要:java-11-openjdk安全漏洞
等级:Critical
发布日期:2021-04-08
详细介绍
1.修复的CVE
·CVE-2018-3136
描述:Oracle Java SE的Java SE、Java SE嵌入式组件(子组件:安全性)中的漏洞。受影响的受支持版本是javase:6u201、7u191、8u182和11;javase Embedded:8u181。难以利用的漏洞允许未经身份验证的攻击者通过多个协议访问网络,危害Java SE、Java SE Embedded。成功的攻击需要攻击者以外的人与人交互,虽然漏洞存在于javase中,但攻击可能会严重影响其他产品。成功攻击此漏洞可导致未经授权更新、插入或删除对Java SE、Java SE嵌入的可访问数据的访问。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如来自internet的代码)并依赖Java沙盒来实现安全性。此漏洞不适用于仅加载和运行受信任代码(例如由管理员安装的代码)的Java部署,通常在服务器中。CVSS 3.0基本得分3.4(完整性影响)。CVSS Vector:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:N/I:L/A:N)。
·CVE-2018-3139
描述:Oracle MySQL的MySQL客户端组件(子组件:客户端程序)中存在漏洞。受影响的受支持版本为5.5.60及更高版本、5.6.40及更高版本、5.7.22及更高版本以及8.0.11及更高版本。难以利用的漏洞允许具有网络访问权限的高权限攻击者通过多个协议危害MySQL客户端。成功攻击此漏洞可导致未经授权的能力,导致MySQL客户端挂起或频繁重复崩溃(完全DOS),以及对某些MySQL客户端可访问数据的未授权更新、插入或删除访问。CVSS 3.0基本得分5.0(完整性和可用性影响)。CVSS Vector:(CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:L/A:H)。
·CVE-2018-3149
描述:Oracle Java SE的Java SE、Java SE Embedded、JRockit组件(子组件:JNDI)中存在漏洞。受影响的受支持版本是javase:6u201、7u191、8u182和11;javase Embedded:8u181;JRockit:R28.3.19。难以利用的漏洞允许未经身份验证的攻击者通过多种协议访问网络,从而危害Java SE、Java SE Embedded、JRockit。成功的攻击需要攻击者以外的人与人交互,虽然漏洞存在于Java SE、Java SE Embedded、JRockit中,但攻击可能会显著影响其他产品。成功攻击此漏洞可导致接管Java SE、Java SE Embedded、JRockit。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如来自internet的代码)并依赖Java沙盒来实现安全性。通过在指定组件中使用API,例如通过向API提供数据的web服务,也可以利用此漏洞。CVSS 3.0基本得分8.3(机密性、完整性和可用性影响)。CVSS Vector:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)。
·CVE-2018-3150
描述:Oracle Java SE的Java SE组件(子组件:实用程序)中存在漏洞。受影响的受支持版本是javase:11。难以利用的漏洞允许未经身份验证的攻击者通过多个协议访问网络,从而危害Java SE。成功攻击此漏洞会导致对某些Java SE可访问数据的未经授权的更新、插入或删除访问。注意:此漏洞适用于加载和运行不受信任的代码(例如,来自internet的代码)并依赖Java沙盒来实现安全性的Java部署。此漏洞不适用于仅加载和运行受信任代码(例如,由管理员安装的代码)的Java部署,通常在服务器中。CVSS 3.0基本得分3.7(完整性影响)。CVSS Vector:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N)。
·CVE-2018-3169
描述:Oracle Java SE的Java SE、Java SE嵌入式组件(子组件:热点)中的漏洞。受影响的受支持版本是javase:7u191、8u182和11;javase Embedded:8u181。难以利用的漏洞允许未经身份验证的攻击者通过多个协议访问网络,危害Java SE、Java SE Embedded。成功的攻击需要攻击者以外的人与人交互,虽然漏洞存在于javase中,但攻击可能会严重影响其他产品。成功攻击此漏洞可导致接管Java SE,Java SE Embedded。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如来自internet的代码)并依赖Java沙盒来实现安全性。此漏洞不适用于仅加载和运行受信任代码(例如由管理员安装的代码)的Java部署,通常在服务器中。CVSS 3.0基本得分8.3(机密性、完整性和可用性影响)。CVSS Vector:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)。
·CVE-2018-3180
描述:Oracle Java SE的Java SE、Java SE Embedded、JRockit组件(子组件:JSSE)中存在漏洞。受影响的受支持版本是javase:6u201、7u191、8u182和11;javase Embedded:8u181;JRockit:R28.3.19。难以利用的漏洞允许未经身份验证的攻击者通过SSL/TLS访问网络,从而危害Java SE、Java SE Embedded、JRockit。成功攻击此漏洞可导致对Java SE、Java SE Embedded、JRockit的某些可访问数据进行未经授权的更新、插入或删除访问,以及对Java SE、Java SE Embedded、Java SE Embedded和,JRockit可访问的数据和未经授权的能力导致Java SE、javase Embedded、JRockit的部分拒绝服务(部分拒绝服务)。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如来自internet的代码)并依赖Java沙盒来实现安全性。通过在指定组件中使用API,例如通过向API提供数据的web服务,也可以利用此漏洞。CVSS 3.0基本得分5.6(机密性、完整性和可用性影响)。CVSS Vector:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L)。
·CVE-2018-3183
描述:Oracle Java SE的Java SE、Java SE Embedded、JRockit组件(子组件:脚本)中存在漏洞。受影响的受支持版本有javase:8u182和11;javase Embedded:8u181;JRockit:R28.3.19。难以利用的漏洞允许未经身份验证的攻击者通过多种协议访问网络,从而危害Java SE、Java SE Embedded、JRockit。虽然该漏洞存在于Java SE、Java SE Embedded、JRockit中,但攻击可能会严重影响其他产品。成功攻击此漏洞可导致接管Java SE、Java SE Embedded、JRockit。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如来自internet的代码)并依赖Java沙盒来实现安全性。通过在指定组件中使用API,例如通过向API提供数据的web服务,也可以利用此漏洞。CVSS 3.0基本得分9.0(机密性、完整性和可用性影响)。CVSS Vector:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H)。
·CVE-2019-2422
描述:Oracle Java SE的Java SE组件(子组件:库)中存在漏洞。受影响的受支持版本是javase:7u201、8u192和11.0.1;javase Embedded:8u191。难以利用的漏洞允许未经身份验证的攻击者通过多个协议访问网络,从而危害Java SE。成功的攻击需要攻击者以外的人与人进行交互。成功攻击此漏洞会导致对Java SE可访问数据子集的未经授权的读取访问。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如,来自internet的代码)并依赖Java沙盒来实现安全性。此漏洞不适用于仅加载和运行受信任代码(例如,由管理员安装的代码)的Java部署,通常在服务器中。CVSS 3.0基本得分3.1(保密影响)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N)。
·CVE-2021-2388
描述:Java SE的漏洞,甲骨文GraalVM企业版产品的甲骨文Java SE(组件:热点)。支持版本影响Java SE: 8 u291 11.0.11, 16.0.1;企业版:甲骨文GraalVM 20.3.2 21.1.0。难以利用漏洞允许未经身份验证的攻击者通过多种协议与网络访问妥协Java SE, Oracle GraalVM企业版。成功的攻击需要人工交互从一个人除了攻击者。成功攻击的漏洞会导致收购Java SE、Oracle GraalVM企业版。注意:这个漏洞适用于Java部署,通常在客户端运行沙箱Java Web Start应用程序或沙箱Java applet,加载和运行不受信任的代码(例如,代码来自互联网)和依赖于Java沙箱安全。这个漏洞并不适用于Java部署,通常在服务器,只加载并运行受信任的代码(例如,代码由管理员安装)。
·CVE-2021-35550
描述:Oracle Java SE是美国甲骨文(Oracle)公司的一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。Oracle Java SE 的 Oracle GraalVM Enterprise Edition 存在输入验证错误漏洞,该漏洞允许未经身份验证的攻击者通过 TLS 进行网络访问以破坏Oracle GraalVM Enterprise Edition。成功攻击此漏洞可导致对关键数据的未授权访问或对所有Oracle GraalVM Enterprise Edition 可访问数据的完全访问。
·CVE-2021-35556
描述:Oracle Java SE是美国甲骨文(Oracle)公司的一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。Oracle Java SE 的 Oracle GraalVM Enterprise Edition 存在输入验证错误漏洞,该漏洞允许未经身份验证的攻击者通过多种协议访问网络。成功攻击此漏洞可导致拒绝服务。
·CVE-2021-35559
描述:Oracle Java SE是美国甲骨文(Oracle)公司的一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。Oracle GraalVM中存在输入验证错误漏洞。该漏洞源于网络系统或产品未对输入的数据进行正确的验证。
·CVE-2021-35561
描述:Oracle Java SE是美国甲骨文(Oracle)公司的一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。Oracle Java SE 的 Oracle GraalVM Enterprise Edition(组件:Utility)存在输入验证错误漏洞,该漏洞允许未经身份验证的攻击者通过多种协议访问网络来破坏 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可导致拒绝服务。
·CVE-2021-35564
描述:Oracle Java SE是美国甲骨文(Oracle)公司的一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。Oracle Java SE 的 Oracle GraalVM Enterprise Edition(组件:Keytool)存在输入验证错误漏洞,该漏洞允许未经身份验证的攻击者通过多种协议访问网络来破坏Oracle GraalVM Enterprise Edition。成功攻击此漏洞可导致对Oracle GraalVM Enterprise Edition可访问数据的未授权更新、插入或删除访问。
·CVE-2021-35565
描述:Oracle Java SE是美国甲骨文(Oracle)公司的一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。Oracle Java SE 的 Oracle GraalVM Enterprise Edition 存在输入验证错误漏洞,该漏洞允许未经身份验证的攻击者通过 TLS 进行网络访问。成功攻击此漏洞可导致拒绝服务。
·CVE-2021-35567
描述:Oracle Java SE是美国甲骨文(Oracle)公司的一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。Oracle Java SE 的 Oracle GraalVM Enterprise Edition (组件:Libraries)存在输入验证错误漏洞,该漏洞可导致对关键数据的未授权访问或对所有 Oracle GraalVM Enterprise Edition product 数据的完全访问。
·CVE-2021-35578
描述:Oracle Java SE是美国甲骨文(Oracle)公司的一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。Oracle Java SE 的 Oracle GraalVM Enterprise Edition(组件:JSSE)存在输入验证错误漏洞,该漏洞允许未经身份验证的攻击者通过 TLS 进行网络访问以破坏 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可导致拒绝服务。
·CVE-2021-35586
描述:Oracle Java SE是美国甲骨文(Oracle)公司的一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。Oracle Java SE 的 Oracle GraalVM Enterprise Edition(组件:ImageIO)存在输入验证错误漏洞,该漏洞允许未经身份验证的攻击者通过多种协议访问网络,从而破坏 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可导致拒绝服务。
·CVE-2021-35588
描述:Oracle Java SE是美国甲骨文(Oracle)公司的一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。Oracle Java SE 的 Oracle GraalVM Enterprise Edition(组件:Hotspot)存在输入验证错误漏洞,该漏洞允许未经身份验证的攻击者通过多种协议访问网络来破坏Oracle GraalVM Enterprise Edition。成功攻击此漏洞可导致拒绝服务。
·CVE-2021-35603
描述:Oracle Java SE是美国甲骨文(Oracle)公司的一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。Oracle Java SE Oracle GraalVM Enterprise Edition 存在输入验证错误漏洞,该漏洞源于JSSE组件的输入验证不当。远程的未经身份验证的攻击者可以利用此漏洞获取敏感信息的访问权。
2.受影响的软件包
·中标麒麟高级服务器操作系统 V7
·aarch64架构:
java-11-openjdk、java-11-openjdk-debug、java-11-openjdk-demo、java-11-openjdk-demo-debug、java-11-openjdk-devel、java-11-openjdk-devel-debug、java-11-openjdk-headless、java-11-openjdk-headless-debug、java-11-openjdk-javadoc、java-11-openjdk-javadoc-debug、java-11-openjdk-javadoc-zip、java-11-openjdk-javadoc-zip-debug、java-11-openjdk-jmods、java-11-openjdk-jmods-debug、java-11-openjdk-src、java-11-openjdk-src-debug
·x86_64架构:
java-11-openjdk、java-11-openjdk-debug、java-11-openjdk-demo、java-11-openjdk-demo-debug、java-11-openjdk-devel、java-11-openjdk-devel-debug、java-11-openjdk-headless、java-11-openjdk-headless-debug、java-11-openjdk-javadoc、java-11-openjdk-javadoc-debug、java-11-openjdk-javadoc-zip、java-11-openjdk-javadoc-zip-debug、java-11-openjdk-jmods、java-11-openjdk-jmods-debug、java-11-openjdk-src、java-11-openjdk-src-debug
3.软件包修复版本
·中标麒麟高级服务器操作系统 V7 (aarch64、x86_64)
java-11-openjdk-11.0.3.7-1.el7或以上版本
java-11-openjdk-debug-11.0.3.7-1.el7或以上版本
java-11-openjdk-demo-11.0.3.7-1.el7或以上版本
java-11-openjdk-demo-debug-11.0.3.7-1.el7或以上版本
java-11-openjdk-devel-11.0.3.7-1.el7或以上版本
java-11-openjdk-devel-debug-11.0.3.7-1.el7或以上版本
java-11-openjdk-headless-11.0.3.7-1.el7或以上版本
java-11-openjdk-headless-debug-11.0.3.7-1.el7或以上版本
java-11-openjdk-javadoc-11.0.3.7-1.el7或以上版本
java-11-openjdk-javadoc-debug-11.0.3.7-1.el7或以上版本
java-11-openjdk-javadoc-zip-11.0.3.7-1.el7或以上版本
java-11-openjdk-javadoc-zip-debug-11.0.3.7-1.el7或以上版本
java-11-openjdk-jmods-11.0.3.7-1.el7或以上版本
java-11-openjdk-jmods-debug-11.0.3.7-1.el7或以上版本
java-11-openjdk-src-11.0.3.7-1.el7或以上版本
java-11-openjdk-src-debug-11.0.3.7-1.el7或以上版本
4.修复方法
方法一:配置源进行升级安装
1.打开软件包源配置文件,根据仓库地址进行修改。
仓库源地址:
中标麒麟高级服务器操作系统 V7
aarch64:https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/
x86_64:https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/
2.配置完成后执行更新命令进行升级,命令如下:
yum update Packagename
方法二:下载安装包进行升级安装
通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包
列表进行升级安装, 命令如下:
yum install Packagename
3.升级完成后是否需要重启服务或操作系统:
CVE-2018-3136:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2018-3139:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2018-3149:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2018-3150:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2018-3169:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2018-3180:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2018-3183:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2019-2422:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-2388:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-35550:需要重启 java-11-openjdk 以使漏洞修复生效。
CVE-2021-35556:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-35559:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-35561:需要重启 java-11-openjdk 以使漏洞修复生效。
CVE-2021-35564:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-35565:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-35567:需要重启 java-11-openjdk 以使漏洞修复生效。
CVE-2021-35578:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-35586:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2021-35588:需要重启 java-11-openjdk 以使漏洞修复生效。
CVE-2021-35603:需要重启 java-11-openjdk 以使漏洞修复生效。
5.软件包下载地址
·中标麒麟高级服务器操作系统 V7
java-11-openjdk(aarch64)软件包下载地址:
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/java-11-openjdk-11.0.3.7-1.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/java-11-openjdk-debug-11.0.3.7-1.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/java-11-openjdk-demo-11.0.3.7-1.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/java-11-openjdk-demo-debug-11.0.3.7-1.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/java-11-openjdk-devel-11.0.3.7-1.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/java-11-openjdk-devel-debug-11.0.3.7-1.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/java-11-openjdk-headless-11.0.3.7-1.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/java-11-openjdk-headless-debug-11.0.3.7-1.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/java-11-openjdk-javadoc-11.0.3.7-1.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/java-11-openjdk-javadoc-debug-11.0.3.7-1.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/java-11-openjdk-javadoc-zip-11.0.3.7-1.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/java-11-openjdk-javadoc-zip-debug-11.0.3.7-1.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/java-11-openjdk-jmods-11.0.3.7-1.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/java-11-openjdk-jmods-debug-11.0.3.7-1.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/java-11-openjdk-src-11.0.3.7-1.el7.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/java-11-openjdk-src-debug-11.0.3.7-1.el7.aarch64.rpm
java-11-openjdk(x86_64)软件包下载地址:
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-11-openjdk-11.0.3.7-1.el7.i686.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-11-openjdk-11.0.3.7-1.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-11-openjdk-debug-11.0.3.7-1.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-11-openjdk-demo-11.0.3.7-1.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-11-openjdk-demo-debug-11.0.3.7-1.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-11-openjdk-devel-11.0.3.7-1.el7.i686.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-11-openjdk-devel-11.0.3.7-1.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-11-openjdk-devel-debug-11.0.3.7-1.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-11-openjdk-headless-11.0.3.7-1.el7.i686.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-11-openjdk-headless-11.0.3.7-1.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-11-openjdk-headless-debug-11.0.3.7-1.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-11-openjdk-javadoc-11.0.3.7-1.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-11-openjdk-javadoc-debug-11.0.3.7-1.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-11-openjdk-javadoc-zip-11.0.3.7-1.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-11-openjdk-javadoc-zip-debug-11.0.3.7-1.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-11-openjdk-jmods-11.0.3.7-1.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-11-openjdk-jmods-debug-11.0.3.7-1.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-11-openjdk-src-11.0.3.7-1.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-11-openjdk-src-debug-11.0.3.7-1.el7.x86_64.rpm
注:其他相关依赖包请到相同目录下载
6.修复验证
使用软件包查询命令,查看相关软件包版本是否与修复版本一致,如果版本一致,则说明修复成功。
sudo rpm -qa | grep Packagename