安全漏洞

安全漏洞补丁公告

当前位置  >  首页  >  服务支持  >  安全漏洞  >  安全漏洞补丁公告

公告ID(KYSA-202104-1348

公告ID:KYSA-202104-1348 公告摘要:java-1.7.0-openjdk安全漏洞 等级:Critical 发布日期:2021-04-08

详细介绍

1.修复的CVE ·CVE-2018-3136 描述:Oracle Java SE的Java SE、Java SE嵌入式组件(子组件:安全性)中的漏洞。受影响的受支持版本是javase:6u201、7u191、8u182和11;javase Embedded:8u181。难以利用的漏洞允许未经身份验证的攻击者通过多个协议访问网络,危害Java SE、Java SE Embedded。成功的攻击需要攻击者以外的人与人交互,虽然漏洞存在于javase中,但攻击可能会严重影响其他产品。成功攻击此漏洞可导致未经授权更新、插入或删除对Java SE、Java SE嵌入的可访问数据的访问。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如来自internet的代码)并依赖Java沙盒来实现安全性。此漏洞不适用于仅加载和运行受信任代码(例如由管理员安装的代码)的Java部署,通常在服务器中。CVSS 3.0基本得分3.4(完整性影响)。CVSS Vector:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:N/I:L/A:N)。 ·CVE-2018-3139 描述:Oracle MySQL的MySQL客户端组件(子组件:客户端程序)中存在漏洞。受影响的受支持版本为5.5.60及更高版本、5.6.40及更高版本、5.7.22及更高版本以及8.0.11及更高版本。难以利用的漏洞允许具有网络访问权限的高权限攻击者通过多个协议危害MySQL客户端。成功攻击此漏洞可导致未经授权的能力,导致MySQL客户端挂起或频繁重复崩溃(完全DOS),以及对某些MySQL客户端可访问数据的未授权更新、插入或删除访问。CVSS 3.0基本得分5.0(完整性和可用性影响)。CVSS Vector:(CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:L/A:H)。 ·CVE-2018-3149 描述:Oracle Java SE的Java SE、Java SE Embedded、JRockit组件(子组件:JNDI)中存在漏洞。受影响的受支持版本是javase:6u201、7u191、8u182和11;javase Embedded:8u181;JRockit:R28.3.19。难以利用的漏洞允许未经身份验证的攻击者通过多种协议访问网络,从而危害Java SE、Java SE Embedded、JRockit。成功的攻击需要攻击者以外的人与人交互,虽然漏洞存在于Java SE、Java SE Embedded、JRockit中,但攻击可能会显著影响其他产品。成功攻击此漏洞可导致接管Java SE、Java SE Embedded、JRockit。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如来自internet的代码)并依赖Java沙盒来实现安全性。通过在指定组件中使用API,例如通过向API提供数据的web服务,也可以利用此漏洞。CVSS 3.0基本得分8.3(机密性、完整性和可用性影响)。CVSS Vector:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)。 ·CVE-2018-3169 描述:Oracle Java SE的Java SE、Java SE嵌入式组件(子组件:热点)中的漏洞。受影响的受支持版本是javase:7u191、8u182和11;javase Embedded:8u181。难以利用的漏洞允许未经身份验证的攻击者通过多个协议访问网络,危害Java SE、Java SE Embedded。成功的攻击需要攻击者以外的人与人交互,虽然漏洞存在于javase中,但攻击可能会严重影响其他产品。成功攻击此漏洞可导致接管Java SE,Java SE Embedded。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如来自internet的代码)并依赖Java沙盒来实现安全性。此漏洞不适用于仅加载和运行受信任代码(例如由管理员安装的代码)的Java部署,通常在服务器中。CVSS 3.0基本得分8.3(机密性、完整性和可用性影响)。CVSS Vector:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)。 ·CVE-2018-3180 描述:Oracle Java SE的Java SE、Java SE Embedded、JRockit组件(子组件:JSSE)中存在漏洞。受影响的受支持版本是javase:6u201、7u191、8u182和11;javase Embedded:8u181;JRockit:R28.3.19。难以利用的漏洞允许未经身份验证的攻击者通过SSL/TLS访问网络,从而危害Java SE、Java SE Embedded、JRockit。成功攻击此漏洞可导致对Java SE、Java SE Embedded、JRockit的某些可访问数据进行未经授权的更新、插入或删除访问,以及对Java SE、Java SE Embedded、Java SE Embedded和,JRockit可访问的数据和未经授权的能力导致Java SE、javase Embedded、JRockit的部分拒绝服务(部分拒绝服务)。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如来自internet的代码)并依赖Java沙盒来实现安全性。通过在指定组件中使用API,例如通过向API提供数据的web服务,也可以利用此漏洞。CVSS 3.0基本得分5.6(机密性、完整性和可用性影响)。CVSS Vector:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L)。 ·CVE-2018-3214 描述:Oracle Java SE的Java SE,Java SE Embedded,JRockit组件(子组件:声音)中存在漏洞。受影响的受支持版本是javase:6u201、7u191和8u182;javase Embedded:8u181;JRockit:R28.3.19。易受攻击的漏洞允许未经身份验证的攻击者通过多种协议访问网络,从而危害Java SE、Java SE Embedded、JRockit。成功攻击此漏洞会导致未经授权的能力,从而导致Java SE、Java SE Embedded、JRockit的部分拒绝服务(部分拒绝服务)。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如,来自internet的代码)并依赖Java沙盒来实现安全性。通过在指定组件中使用API,例如通过向API提供数据的web服务,也可以利用此漏洞。CVSS 3.0基本得分5.3(可用性影响)。CVSS Vector:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。 ·CVE-2019-2422 描述:Oracle Java SE的Java SE组件(子组件:库)中存在漏洞。受影响的受支持版本是javase:7u201、8u192和11.0.1;javase Embedded:8u191。难以利用的漏洞允许未经身份验证的攻击者通过多个协议访问网络,从而危害Java SE。成功的攻击需要攻击者以外的人与人进行交互。成功攻击此漏洞会导致对Java SE可访问数据子集的未经授权的读取访问。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如,来自internet的代码)并依赖Java沙盒来实现安全性。此漏洞不适用于仅加载和运行受信任代码(例如,由管理员安装的代码)的Java部署,通常在服务器中。CVSS 3.0基本得分3.1(保密影响)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N)。 ·CVE-2019-2602 描述:Oracle Java SE和Oracle Java SE Embedded都是美国甲骨文(Oracle)公司的产品。Oracle Java SE是一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。Oracle Java SE Embedded是一款针对嵌入式系统的、可移植的应用程序的Java平台。Oracle Java SE和Java SE Embedded中的Libraries子组件存在安全漏洞。攻击者可利用该漏洞造成拒绝服务(挂起或频繁崩溃),影响数据的可用性。以下产品和版本受到影响:Oracle Java SE 7u211版本,8u202版本,11.0.2版本,12;Java SE Embedded 8u201版本。 ·CVE-2019-2684 描述:Oracle Java SE和Oracle Java SE Embedded都是美国甲骨文(Oracle)公司的产品。Oracle Java SE是一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。Oracle Java SE Embedded是一款针对嵌入式系统的、可移植的应用程序的Java平台。Oracle Java SE和Java SE Embedded中的RMI子组件存在访问控制错误漏洞。攻击者可利用该漏洞未授权创建、删除或修改数据,影响数据的完整性。以下产品和版本受到影响:Java SE 7u211版本,8u202版本,11.0.2版本,12版本;Java SE Embedded 8u201版本。 ·CVE-2019-2698 描述:Oracle Java SE是美国甲骨文(Oracle)公司的一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。Oracle Java SE 7u211版本和8u202版本中的2D子组件存在访问控制错误漏洞。攻击者可利用该漏洞控制组件,影响数据的保密性、完整性和可用性。 ·CVE-2019-2842 描述:Oracle Java SE的Java SE组件(子组件:JCE)中存在漏洞。受影响的受支持版本是javase:8u212。难以利用的漏洞允许未经身份验证的攻击者通过多个协议访问网络,从而危害Java SE。成功攻击此漏洞会导致未经授权的能力,从而导致Java SE的部分拒绝服务(部分DOS)。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如,来自internet的代码)并依赖Java沙盒来实现安全性。通过在指定组件中使用API,例如通过向API提供数据的web服务,也可以利用此漏洞。CVSS 3.0基本得分3.7(可用性影响)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。 2.受影响的软件包 ·中标麒麟高级服务器操作系统 V7 ·aarch64架构: java-1.7.0-openjdk、java-1.7.0-openjdk-accessibility、java-1.7.0-openjdk-demo、java-1.7.0-openjdk-devel、java-1.7.0-openjdk-headless、java-1.7.0-openjdk-javadoc、java-1.7.0-openjdk-src ·x86_64架构: java-1.7.0-openjdk、java-1.7.0-openjdk-accessibility、java-1.7.0-openjdk-demo、java-1.7.0-openjdk-devel、java-1.7.0-openjdk-headless、java-1.7.0-openjdk-javadoc、java-1.7.0-openjdk-src 3.软件包修复版本 ·中标麒麟高级服务器操作系统 V7 (aarch64、x86_64) java-1.7.0-openjdk-1.7.0.221-2.6.18.1.el7或以上版本 java-1.7.0-openjdk-accessibility-1.7.0.221-2.6.18.1.el7或以上版本 java-1.7.0-openjdk-demo-1.7.0.221-2.6.18.1.el7或以上版本 java-1.7.0-openjdk-devel-1.7.0.221-2.6.18.1.el7或以上版本 java-1.7.0-openjdk-headless-1.7.0.221-2.6.18.1.el7或以上版本 java-1.7.0-openjdk-javadoc-1.7.0.221-2.6.18.1.el7或以上版本 java-1.7.0-openjdk-src-1.7.0.221-2.6.18.1.el7或以上版本 4.修复方法 方法一:配置源进行升级安装 1.打开软件包源配置文件,根据仓库地址进行修改。 仓库源地址: 中标麒麟高级服务器操作系统 V7 aarch64:https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/ x86_64:https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/ 2.配置完成后执行更新命令进行升级,命令如下: yum update Packagename 方法二:下载安装包进行升级安装 通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包 列表进行升级安装, 命令如下: yum install Packagename 3.升级完成后是否需要重启服务或操作系统: CVE-2018-3136:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2018-3139:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2018-3149:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2018-3169:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2018-3180:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2018-3214:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2019-2422:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2019-2602:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2019-2684:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2019-2698:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2019-2842:无需重启操作系统与服务即可使漏洞修复生效。 5.软件包下载地址 ·中标麒麟高级服务器操作系统 V7 java-1.7.0-openjdk(aarch64)软件包下载地址: https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/java-1.7.0-openjdk-1.7.0.221-2.6.18.1.el7.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/java-1.7.0-openjdk-accessibility-1.7.0.221-2.6.18.1.el7.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/java-1.7.0-openjdk-demo-1.7.0.221-2.6.18.1.el7.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/java-1.7.0-openjdk-devel-1.7.0.221-2.6.18.1.el7.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/java-1.7.0-openjdk-headless-1.7.0.221-2.6.18.1.el7.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/java-1.7.0-openjdk-javadoc-1.7.0.221-2.6.18.1.el7.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/java-1.7.0-openjdk-src-1.7.0.221-2.6.18.1.el7.aarch64.rpm java-1.7.0-openjdk(x86_64)软件包下载地址: https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-1.7.0-openjdk-1.7.0.221-2.6.18.1.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-1.7.0-openjdk-accessibility-1.7.0.221-2.6.18.1.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-1.7.0-openjdk-demo-1.7.0.221-2.6.18.1.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-1.7.0-openjdk-devel-1.7.0.221-2.6.18.1.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-1.7.0-openjdk-headless-1.7.0.221-2.6.18.1.el7.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-1.7.0-openjdk-javadoc-1.7.0.221-2.6.18.1.el7.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/java-1.7.0-openjdk-src-1.7.0.221-2.6.18.1.el7.x86_64.rpm 注:其他相关依赖包请到相同目录下载 6.修复验证 使用软件包查询命令,查看相关软件包版本是否与修复版本一致,如果版本一致,则说明修复成功。 sudo rpm -qa | grep Packagename
上一篇: KYSA-202104-1209 下一篇: KYSA-202104-1349

试用

服务

动态

联系