安全漏洞

安全漏洞补丁公告

当前位置  >  首页  >  服务支持  >  安全漏洞  >  安全漏洞补丁公告

公告ID(KYSA-202104-1349

公告ID:KYSA-202104-1349 公告摘要:java-1.8.0-openjdk安全漏洞 等级:Critical 发布日期:2021-04-08

详细介绍

1.修复的CVE ·CVE-2018-3136 描述:Oracle Java SE的Java SE、Java SE嵌入式组件(子组件:安全性)中的漏洞。受影响的受支持版本是javase:6u201、7u191、8u182和11;javase Embedded:8u181。难以利用的漏洞允许未经身份验证的攻击者通过多个协议访问网络,危害Java SE、Java SE Embedded。成功的攻击需要攻击者以外的人与人交互,虽然漏洞存在于javase中,但攻击可能会严重影响其他产品。成功攻击此漏洞可导致未经授权更新、插入或删除对Java SE、Java SE嵌入的可访问数据的访问。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如来自internet的代码)并依赖Java沙盒来实现安全性。此漏洞不适用于仅加载和运行受信任代码(例如由管理员安装的代码)的Java部署,通常在服务器中。CVSS 3.0基本得分3.4(完整性影响)。CVSS Vector:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:N/I:L/A:N)。 ·CVE-2018-3139 描述:Oracle MySQL的MySQL客户端组件(子组件:客户端程序)中存在漏洞。受影响的受支持版本为5.5.60及更高版本、5.6.40及更高版本、5.7.22及更高版本以及8.0.11及更高版本。难以利用的漏洞允许具有网络访问权限的高权限攻击者通过多个协议危害MySQL客户端。成功攻击此漏洞可导致未经授权的能力,导致MySQL客户端挂起或频繁重复崩溃(完全DOS),以及对某些MySQL客户端可访问数据的未授权更新、插入或删除访问。CVSS 3.0基本得分5.0(完整性和可用性影响)。CVSS Vector:(CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:L/A:H)。 ·CVE-2018-3149 描述:Oracle Java SE的Java SE、Java SE Embedded、JRockit组件(子组件:JNDI)中存在漏洞。受影响的受支持版本是javase:6u201、7u191、8u182和11;javase Embedded:8u181;JRockit:R28.3.19。难以利用的漏洞允许未经身份验证的攻击者通过多种协议访问网络,从而危害Java SE、Java SE Embedded、JRockit。成功的攻击需要攻击者以外的人与人交互,虽然漏洞存在于Java SE、Java SE Embedded、JRockit中,但攻击可能会显著影响其他产品。成功攻击此漏洞可导致接管Java SE、Java SE Embedded、JRockit。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如来自internet的代码)并依赖Java沙盒来实现安全性。通过在指定组件中使用API,例如通过向API提供数据的web服务,也可以利用此漏洞。CVSS 3.0基本得分8.3(机密性、完整性和可用性影响)。CVSS Vector:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)。 ·CVE-2018-3169 描述:Oracle Java SE的Java SE、Java SE嵌入式组件(子组件:热点)中的漏洞。受影响的受支持版本是javase:7u191、8u182和11;javase Embedded:8u181。难以利用的漏洞允许未经身份验证的攻击者通过多个协议访问网络,危害Java SE、Java SE Embedded。成功的攻击需要攻击者以外的人与人交互,虽然漏洞存在于javase中,但攻击可能会严重影响其他产品。成功攻击此漏洞可导致接管Java SE,Java SE Embedded。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如来自internet的代码)并依赖Java沙盒来实现安全性。此漏洞不适用于仅加载和运行受信任代码(例如由管理员安装的代码)的Java部署,通常在服务器中。CVSS 3.0基本得分8.3(机密性、完整性和可用性影响)。CVSS Vector:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)。 ·CVE-2018-3180 描述:Oracle Java SE的Java SE、Java SE Embedded、JRockit组件(子组件:JSSE)中存在漏洞。受影响的受支持版本是javase:6u201、7u191、8u182和11;javase Embedded:8u181;JRockit:R28.3.19。难以利用的漏洞允许未经身份验证的攻击者通过SSL/TLS访问网络,从而危害Java SE、Java SE Embedded、JRockit。成功攻击此漏洞可导致对Java SE、Java SE Embedded、JRockit的某些可访问数据进行未经授权的更新、插入或删除访问,以及对Java SE、Java SE Embedded、Java SE Embedded和,JRockit可访问的数据和未经授权的能力导致Java SE、javase Embedded、JRockit的部分拒绝服务(部分拒绝服务)。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如来自internet的代码)并依赖Java沙盒来实现安全性。通过在指定组件中使用API,例如通过向API提供数据的web服务,也可以利用此漏洞。CVSS 3.0基本得分5.6(机密性、完整性和可用性影响)。CVSS Vector:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L)。 ·CVE-2018-3214 描述:Oracle Java SE的Java SE,Java SE Embedded,JRockit组件(子组件:声音)中存在漏洞。受影响的受支持版本是javase:6u201、7u191和8u182;javase Embedded:8u181;JRockit:R28.3.19。易受攻击的漏洞允许未经身份验证的攻击者通过多种协议访问网络,从而危害Java SE、Java SE Embedded、JRockit。成功攻击此漏洞会导致未经授权的能力,从而导致Java SE、Java SE Embedded、JRockit的部分拒绝服务(部分拒绝服务)。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如,来自internet的代码)并依赖Java沙盒来实现安全性。通过在指定组件中使用API,例如通过向API提供数据的web服务,也可以利用此漏洞。CVSS 3.0基本得分5.3(可用性影响)。CVSS Vector:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。 ·CVE-2019-2422 描述:Oracle Java SE的Java SE组件(子组件:库)中存在漏洞。受影响的受支持版本是javase:7u201、8u192和11.0.1;javase Embedded:8u191。难以利用的漏洞允许未经身份验证的攻击者通过多个协议访问网络,从而危害Java SE。成功的攻击需要攻击者以外的人与人进行交互。成功攻击此漏洞会导致对Java SE可访问数据子集的未经授权的读取访问。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如,来自internet的代码)并依赖Java沙盒来实现安全性。此漏洞不适用于仅加载和运行受信任代码(例如,由管理员安装的代码)的Java部署,通常在服务器中。CVSS 3.0基本得分3.1(保密影响)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N)。 ·CVE-2019-2745 描述:Oracle Java SE的Java SE组件中存在漏洞(子组件:安全性)。受影响的受支持版本是javase:7u221、8u212和11.0.3。难以利用的漏洞允许未经身份验证的攻击者登录到执行Java SE的基础设施来危害Java SE。成功攻击此漏洞可导致未经授权访问关键数据或完全访问所有Java SE可访问数据。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如,来自internet的代码)并依赖Java沙盒来实现安全性。通过在指定组件中使用API,例如通过向API提供数据的web服务,也可以利用此漏洞。CVSS 3.0基本得分5.1(保密影响)。CVSS矢量:(CVSS:3.0/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N)。 ·CVE-2019-2762 描述:Oracle Java SE的Java SE、Java SE嵌入式组件(子组件:实用程序)中存在漏洞。受影响的受支持版本是javase:7u221、8u212、11.0.3和12.0.1;javase Embedded:8u211。易受攻击的漏洞允许未经身份验证的攻击者通过多个协议访问网络,从而危害Java SE、Java SE Embedded。成功攻击此漏洞可导致未经授权的能力,从而导致Java SE、Java SE Embedded的部分拒绝服务(部分DOS)。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如,来自internet的代码)并依赖Java沙盒来实现安全性。通过在指定组件中使用API,例如通过向API提供数据的web服务,也可以利用此漏洞。CVSS 3.0基本得分5.3(可用性影响)。CVSS矢量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。 ·CVE-2019-2769 描述:Oracle Java SE的Java SE、Java SE嵌入式组件(子组件:实用程序)中存在漏洞。受影响的受支持版本是javase:7u221、8u212、11.0.3和12.0.1;javase Embedded:8u211。易受攻击的漏洞允许未经身份验证的攻击者通过多个协议访问网络,从而危害Java SE、Java SE Embedded。成功攻击此漏洞可导致未经授权的能力,从而导致Java SE、Java SE Embedded的部分拒绝服务(部分DOS)。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如,来自internet的代码)并依赖Java沙盒来实现安全性。通过在指定组件中使用API,例如通过向API提供数据的web服务,也可以利用此漏洞。CVSS 3.0基本得分5.3(可用性影响)。CVSS矢量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。 ·CVE-2019-2786 描述:Oracle Java SE的Java SE、Java SE嵌入式组件(子组件:安全性)中的漏洞。受影响的受支持版本是javase:8u212、11.0.3和12.0.1;javase Embedded:8u211。难以利用的漏洞允许未经身份验证的攻击者通过多个协议访问网络,危害Java SE、Java SE Embedded。成功的攻击需要攻击者以外的人与人交互,虽然漏洞存在于javase中,但攻击可能会严重影响其他产品。成功攻击此漏洞可导致对Java SE、Java SE嵌入式可访问数据的子集进行未经授权的读取访问。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如,来自internet的代码)并依赖Java沙盒来实现安全性。通过在指定组件中使用API,例如通过向API提供数据的web服务,也可以利用此漏洞。CVSS 3.0基本得分3.4(保密影响)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:N/A:N)。 ·CVE-2019-2816 描述:Oracle Java SE的Java SE、Java SE嵌入式组件(子组件:网络)中存在漏洞。受影响的受支持版本是javase:7u221、8u212、11.0.3和12.0.1;javase Embedded:8u211。难以利用的漏洞允许未经身份验证的攻击者通过多个协议访问网络,危害Java SE、Java SE Embedded。成功攻击此漏洞可导致对某些Java SE、Java SE嵌入式可访问数据进行未经授权的更新、插入或删除访问,以及对Java SE、Java SE嵌入式可访问数据的子集进行未经授权的读取访问。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如,来自internet的代码)并依赖Java沙盒来实现安全性。通过在指定组件中使用API,例如通过向API提供数据的web服务,也可以利用此漏洞。CVSS 3.0基本得分4.8(机密性和完整性影响)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N)。 ·CVE-2019-2945 描述:Oracle Java SE的Java SE嵌入式产品Java SE中的漏洞(组件:网络)。受影响的受支持版本是javase:7u231、8u221、11.0.4和13;javase Embedded:8u221。难以利用的漏洞允许未经身份验证的攻击者通过多个协议访问网络,危害Java SE、Java SE Embedded。成功的攻击需要攻击者以外的人与人进行交互。成功攻击此漏洞可导致未经授权的能力,从而导致Java SE、Java SE Embedded的部分拒绝服务(部分DOS)。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如,来自internet的代码)并依赖Java沙盒来实现安全性。此漏洞不适用于仅加载和运行受信任代码(例如,由管理员安装的代码)的Java部署,通常在服务器中。CVSS 3.0基本得分3.1(可用性影响)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:N/A:L)。 ·CVE-2019-2962 描述:Oracle Java SE的Java SE、Java SE嵌入式产品(组件:2D)中存在漏洞。受影响的受支持版本是javase:7u231、8u221、11.0.4和13;javase Embedded:8u221。难以利用的漏洞允许未经身份验证的攻击者通过多个协议访问网络,危害Java SE、Java SE Embedded。成功攻击此漏洞可导致未经授权的能力,从而导致Java SE、Java SE Embedded的部分拒绝服务(部分DOS)。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如,来自internet的代码)并依赖Java沙盒来实现安全性。通过在指定组件中使用API,例如通过向API提供数据的web服务,也可以利用此漏洞。CVSS 3.0基本得分3.7(可用性影响)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。 ·CVE-2019-2964 描述:Oracle Java SE的Java SE、Java SE嵌入式产品中的漏洞(组件:并发)。受影响的受支持版本是javase:7u231、8u221、11.0.4和13;javase Embedded:8u221。难以利用的漏洞允许未经身份验证的攻击者通过多个协议访问网络,危害Java SE、Java SE Embedded。成功攻击此漏洞可导致未经授权的能力,从而导致Java SE、Java SE Embedded的部分拒绝服务(部分DOS)。注意:只有通过向指定组件中的API提供数据而不使用不受信任的Java Web Start应用程序或不受信任的Java小程序(如通过Web服务)来攻击此漏洞。CVSS 3.0基本得分3.7(可用性影响)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。 ·CVE-2019-2973 描述:Oracle Java SE的Java SE、Java SE嵌入式产品(组件:JAXP)中存在漏洞。受影响的受支持版本是javase:7u231、8u221、11.0.4和13;javase Embedded:8u221。难以利用的漏洞允许未经身份验证的攻击者通过多个协议访问网络,危害Java SE、Java SE Embedded。成功攻击此漏洞可导致未经授权的能力,从而导致Java SE、Java SE Embedded的部分拒绝服务(部分DOS)。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如,来自internet的代码)并依赖Java沙盒来实现安全性。通过在指定组件中使用API,例如通过向API提供数据的web服务,也可以利用此漏洞。CVSS 3.0基本得分3.7(可用性影响)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。 ·CVE-2019-2978 描述:Oracle Java SE的Java SE嵌入式产品Java SE中的漏洞(组件:网络)。受影响的受支持版本是javase:7u231、8u221、11.0.4和13;javase Embedded:8u221。难以利用的漏洞允许未经身份验证的攻击者通过多个协议访问网络,危害Java SE、Java SE Embedded。成功攻击此漏洞可导致未经授权的能力,从而导致Java SE、Java SE Embedded的部分拒绝服务(部分DOS)。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如,来自internet的代码)并依赖Java沙盒来实现安全性。通过在指定组件中使用API,例如通过向API提供数据的web服务,也可以利用此漏洞。CVSS 3.0基本得分3.7(可用性影响)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。 ·CVE-2019-2981 描述:Oracle Java SE的Java SE、Java SE嵌入式产品(组件:JAXP)中存在漏洞。受影响的受支持版本是javase:7u231、8u221、11.0.4和13;javase Embedded:8u221。难以利用的漏洞允许未经身份验证的攻击者通过多个协议访问网络,危害Java SE、Java SE Embedded。成功攻击此漏洞可导致未经授权的能力,从而导致Java SE、Java SE Embedded的部分拒绝服务(部分DOS)。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如,来自internet的代码)并依赖Java沙盒来实现安全性。通过在指定组件中使用API,例如通过向API提供数据的web服务,也可以利用此漏洞。CVSS 3.0基本得分3.7(可用性影响)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。 ·CVE-2019-2983 描述:Oracle Java SE的Java SE嵌入式产品Java SE中的漏洞(组件:序列化)。受影响的受支持版本是javase:7u231、8u221、11.0.4和13;javase Embedded:8u221。难以利用的漏洞允许未经身份验证的攻击者通过多个协议访问网络,危害Java SE、Java SE Embedded。成功攻击此漏洞可导致未经授权的能力,从而导致Java SE、Java SE Embedded的部分拒绝服务(部分DOS)。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如,来自internet的代码)并依赖Java沙盒来实现安全性。通过在指定组件中使用API,例如通过向API提供数据的web服务,也可以利用此漏洞。CVSS 3.0基本得分3.7(可用性影响)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。 ·CVE-2019-2987 描述:Oracle Java SE的Java SE产品(组件:2D)中存在漏洞。受影响的受支持版本是javase:11.0.4和13。难以利用的漏洞允许未经身份验证的攻击者通过多个协议访问网络,从而危害Java SE。成功攻击此漏洞会导致未经授权的能力,从而导致Java SE的部分拒绝服务(部分DOS)。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如,来自internet的代码)并依赖Java沙盒来实现安全性。通过在指定组件中使用API,例如通过向API提供数据的web服务,也可以利用此漏洞。CVSS 3.0基本得分3.7(可用性影响)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。 ·CVE-2019-2988 描述:Oracle Java SE的Java SE、Java SE嵌入式产品(组件:2D)中存在漏洞。受影响的受支持版本是javase:7u231、8u221、11.0.4和13;javase Embedded:8u221。难以利用的漏洞允许未经身份验证的攻击者通过多个协议访问网络,危害Java SE、Java SE Embedded。成功攻击此漏洞可导致未经授权的能力,从而导致Java SE、Java SE Embedded的部分拒绝服务(部分DOS)。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如,来自internet的代码)并依赖Java沙盒来实现安全性。此漏洞不适用于仅加载和运行受信任代码(例如,由管理员安装的代码)的Java部署,通常在服务器中。CVSS 3.0基本得分3.7(可用性影响)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。 ·CVE-2019-2989 描述:Oracle Java SE的Java SE嵌入式产品Java SE中的漏洞(组件:网络)。受影响的受支持版本是javase:7u231、8u221、11.0.4和13;javase Embedded:8u221。难以利用的漏洞允许未经身份验证的攻击者通过多个协议访问网络,危害Java SE、Java SE Embedded。虽然该漏洞存在于Java SE中,但攻击可能会严重影响其他产品。成功攻击此漏洞可导致未经授权创建、删除或修改对关键数据或所有Java SE、Java SE嵌入的可访问数据的访问。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如,来自internet的代码)并依赖Java沙盒来实现安全性。通过在指定组件中使用API,例如通过向API提供数据的web服务,也可以利用此漏洞。CVSS v3.0基本得分6.8(完整性影响)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:H/A:N)。 ·CVE-2019-2992 描述:Oracle Java SE的Java SE、Java SE嵌入式产品(组件:2D)中存在漏洞。受影响的受支持版本是javase:7u231、8u221、11.0.4和13;javase Embedded:8u221。难以利用的漏洞允许未经身份验证的攻击者通过多个协议访问网络,危害Java SE、Java SE Embedded。成功攻击此漏洞可导致未经授权的能力,从而导致Java SE、Java SE Embedded的部分拒绝服务(部分DOS)。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如,来自internet的代码)并依赖Java沙盒来实现安全性。此漏洞不适用于仅加载和运行受信任代码(例如,由管理员安装的代码)的Java部署,通常在服务器中。CVSS 3.0基本得分3.7(可用性影响)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。 ·CVE-2019-2999 描述:Oracle Java SE的Java SE产品(组件:Javadoc)中存在漏洞。受影响的受支持版本是javase:7u231、8u221、11.0.4和13。难以利用的漏洞允许未经身份验证的攻击者通过多个协议访问网络,从而危害Java SE。成功的攻击需要攻击者以外的人与人交互,虽然漏洞存在于Java SE中,但攻击可能会严重影响其他产品。成功攻击此漏洞会导致对某些Java SE可访问数据的未经授权的更新、插入或删除访问,以及对Java SE可访问数据子集的未经授权的读取访问。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如,来自internet的代码)并依赖Java沙盒来实现安全性。此漏洞不适用于仅加载和运行受信任代码(例如,由管理员安装的代码)的Java部署,通常在服务器中。CVSS 3.0基本得分4.7(机密性和完整性影响)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:N)。 ·CVE-2020-2583 描述:Oracle Java SE的Java SE嵌入式产品Java SE中的漏洞(组件:序列化)。受影响的受支持版本是javase:7u241、8u231、11.0.5和13.0.1;javase Embedded:8u231。难以利用的漏洞允许未经身份验证的攻击者通过多个协议访问网络,危害Java SE、Java SE Embedded。成功攻击此漏洞可导致未经授权的能力,从而导致Java SE、Java SE Embedded的部分拒绝服务(部分DOS)。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如,来自internet的代码)并依赖Java沙盒来实现安全性。通过在指定组件中使用API,例如通过向API提供数据的web服务,也可以利用此漏洞。CVSS 3.0基本得分3.7(可用性影响)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。 ·CVE-2020-2590 描述:Oracle Java SE的Java SE嵌入式产品Java SE中的漏洞(组件:安全性)。受影响的受支持版本是javase:7u241、8u231、11.0.5和13.0.1;javase Embedded:8u231。难以利用的漏洞允许未经身份验证的攻击者通过Kerberos访问网络,从而危害Java SE、Java SE Embedded。成功攻击此漏洞可导致未经授权更新、插入或删除对Java SE、Java SE嵌入的可访问数据的访问。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如,来自internet的代码)并依赖Java沙盒来实现安全性。通过在指定组件中使用API,例如通过向API提供数据的web服务,也可以利用此漏洞。CVSS 3.0基本得分3.7(完整性影响)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N)。 ·CVE-2020-2593 描述:Oracle Java SE的Java SE嵌入式产品Java SE中的漏洞(组件:网络)。受影响的受支持版本是javase:7u241、8u231、11.0.5和13.0.1;javase Embedded:8u231。难以利用的漏洞允许未经身份验证的攻击者通过多个协议访问网络,危害Java SE、Java SE Embedded。成功攻击此漏洞可导致对某些Java SE、Java SE嵌入式可访问数据进行未经授权的更新、插入或删除访问,以及对Java SE、Java SE嵌入式可访问数据的子集进行未经授权的读取访问。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如,来自internet的代码)并依赖Java沙盒来实现安全性。通过在指定组件中使用API,例如通过向API提供数据的web服务,也可以利用此漏洞。CVSS 3.0基本得分4.8(机密性和完整性影响)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N)。 ·CVE-2020-2601 描述:Oracle Java SE的Java SE嵌入式产品Java SE中的漏洞(组件:安全性)。受影响的受支持版本是javase:7u241、8u231、11.0.5和13.0.1;javase Embedded:8u231。难以利用的漏洞允许未经身份验证的攻击者通过Kerberos访问网络,从而危害Java SE、Java SE Embedded。虽然该漏洞存在于Java SE中,但攻击可能会严重影响其他产品。此漏洞可成功访问Java或SE中的所有Java关键数据。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如,来自internet的代码)并依赖Java沙盒来实现安全性。通过在指定组件中使用API,例如通过向API提供数据的web服务,也可以利用此漏洞。CVSS 3.0基本得分6.8(保密影响)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:N/A:N)。 ·CVE-2020-2604 描述:在OpenJDK处理的序列化筛选器的序列化组件中发现一个缺陷。可以通过设置修改进程范围的筛选器jdk.serialFilter运行时的系统属性,可能导致在反序列化期间绕过预期的筛选器。 ·CVE-2020-2654 描述:Oracle Java SE的Java SE产品中存在漏洞(组件:库)。受影响的受支持版本是javase:7u241、8u231、11.0.5和13.0.1。难以利用的漏洞允许未经身份验证的攻击者通过多个协议访问网络,从而危害Java SE。成功攻击此漏洞会导致未经授权的能力,从而导致Java SE的部分拒绝服务(部分DOS)。注意:只有通过向指定组件中的API提供数据而不使用不受信任的Java Web Start应用程序或不受信任的Java小程序(如通过Web服务)来攻击此漏洞。CVSS 3.0基本得分3.7(可用性影响)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。 ·CVE-2020-2756 描述:Oracle Java SE的Java SE嵌入式产品Java SE中的漏洞(组件:序列化)。受影响的受支持版本是javase:7u251、8u241、11.0.6和14;javase Embedded:8u241。难以利用的漏洞允许未经身份验证的攻击者通过多个协议访问网络,危害Java SE、Java SE Embedded。成功攻击此漏洞可导致未经授权的能力,从而导致Java SE、Java SE Embedded的部分拒绝服务(部分DOS)。注意:适用于Java的客户端和服务器部署。此漏洞可通过沙盒Java Web Start应用程序和沙盒Java小程序进行攻击。也可以通过向指定组件中的api提供数据而不使用沙盒javawebstart应用程序或沙盒Java applet(例如通过Web服务)来攻击它。CVSS 3.0基本得分3.7(可用性影响)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。 ·CVE-2020-2757 描述:Oracle Java SE的Java SE嵌入式产品Java SE中的漏洞(组件:序列化)。受影响的受支持版本是javase:7u251、8u241、11.0.6和14;javase Embedded:8u241。难以利用的漏洞允许未经身份验证的攻击者通过多个协议访问网络,危害Java SE、Java SE Embedded。成功攻击此漏洞可导致未经授权的能力,从而导致Java SE、Java SE Embedded的部分拒绝服务(部分DOS)。注意:适用于Java的客户端和服务器部署。此漏洞可通过沙盒Java Web Start应用程序和沙盒Java小程序进行攻击。也可以通过向指定组件中的api提供数据而不使用沙盒javawebstart应用程序或沙盒Java applet(例如通过Web服务)来攻击它。CVSS 3.0基本得分3.7(可用性影响)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。 ·CVE-2020-2781 描述:Oracle Java SE的Java SE、Java SE嵌入式产品(组件:JSSE)中存在漏洞。受影响的受支持版本是javase:7u251、8u241、11.0.6和14;javase Embedded:8u241。易受攻击的漏洞允许未经身份验证的攻击者通过HTTPS访问网络,从而危害Java SE、Java SE Embedded。成功攻击此漏洞可导致未经授权的能力,从而导致Java SE、Java SE Embedded的部分拒绝服务(部分DOS)。注意:适用于Java的客户端和服务器部署。此漏洞可通过沙盒Java Web Start应用程序和沙盒Java小程序进行攻击。也可以通过向指定组件中的api提供数据而不使用沙盒javawebstart应用程序或沙盒Java applet(例如通过Web服务)来攻击它。CVSS 3.0基本得分5.3(可用性影响)。CVSS矢量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。 ·CVE-2020-2800 描述:Oracle Java SE的Java SE、Java SE嵌入式产品(组件:轻量级HTTP服务器)中存在漏洞。受影响的受支持版本是javase:7u251、8u241、11.0.6和14;javase Embedded:8u241。难以利用的漏洞允许未经身份验证的攻击者通过多个协议访问网络,危害Java SE、Java SE Embedded。成功攻击此漏洞可导致对某些Java SE、Java SE嵌入式可访问数据进行未经授权的更新、插入或删除访问,以及对Java SE、Java SE嵌入式可访问数据的子集进行未经授权的读取访问。注意:只有通过向指定组件中的API提供数据而不使用不受信任的Java Web Start应用程序或不受信任的Java小程序(如通过Web服务)来攻击此漏洞。CVSS 3.0基本得分4.8(机密性和完整性影响)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N)。 ·CVE-2020-2803 描述:在java.nio软件OpenJDK的Libraries组件中的缓冲类,在某些情况下会绕过它。此漏洞允许不受信任的Java应用程序或小程序绕过Java沙盒限制。 ·CVE-2020-2830 描述:受影响的Oracle Java SE(组件:并发)支持的Java SE、Java SE嵌入式产品中的漏洞是Java SE:7u251、8u241、11。O 6和14:Java SE Embedded8u24。易受攻击的漏洞允许未经身份验证的攻击者通过多协议进行网络访问来危害Java SE,Java SE Embedded成功攻击此漏洞可导致授权能力导致Java SE的部分拒绝服务(部分DOS),Java SE EmbeddedNote:适用于客户端和服务器部署爪哇岛。此漏洞可通过盒装Java Web Start应用程序和沙盒Java小程序进行攻击。也可以通过向指定组件中的APL提供数据而不使用沙盒Java Web StartApplication或沙盒Java小程序(如通过Web服务)来利用此漏洞。CVSS 3.0基本得分5.3(可用性影响)。CVSS矢量:(CVSS:3。0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/1:N/A:L) 2.受影响的软件包 ·中标麒麟高级服务器操作系统 V7 ·aarch64架构: java-1.8.0-openjdk、java-1.8.0-openjdk-accessibility、java-1.8.0-openjdk-accessibility-debug、java-1.8.0-openjdk-debug、java-1.8.0-openjdk-demo、java-1.8.0-openjdk-demo-debug、java-1.8.0-openjdk-devel、java-1.8.0-openjdk-devel-debug、java-1.8.0-openjdk-headless、java-1.8.0-openjdk-headless-debug、java-1.8.0-openjdk-javadoc、java-1.8.0-openjdk-javadoc-debug、java-1.8.0-openjdk-javadoc-zip、java-1.8.0-openjdk-javadoc-zip-debug、java-1.8.0-openjdk-src、java-1.8.0-openjdk-src-debug ·x86_64架构: java-1.8.0-openjdk、java-1.8.0-openjdk-accessibility、java-1.8.0-openjdk-accessibility-debug、java-1.8.0-openjdk-debug、java-1.8.0-openjdk-demo、java-1.8.0-openjdk-demo-debug、java-1.8.0-openjdk-devel、java-1.8.0-openjdk-devel-debug、java-1.8.0-openjdk-headless、java-1.8.0-openjdk-headless-debug、java-1.8.0-openjdk-javadoc、java-1.8.0-openjdk-javadoc-debug、java-1.8.0-openjdk-javadoc-zip、java-1.8.0-openjdk-javadoc-zip-debug、java-1.8.0-openjdk-src、java-1.8.0-openjdk-src-debug 3.软件包修复版本 ·中标麒麟高级服务器操作系统 V7 (aarch64、x86_64) java-1.8.0-openjdk-1.8.0.252.b09-2.el7.ns7.01或以上版本 java-1.8.0-openjdk-accessibility-1.8.0.252.b09-2.el7.ns7.01或以上版本 java-1.8.0-openjdk-accessibility-debug-1.8.0.252.b09-2.el7.ns7.01或以上版本 java-1.8.0-openjdk-debug-1.8.0.252.b09-2.el7.ns7.01或以上版本 java-1.8.0-openjdk-demo-1.8.0.252.b09-2.el7.ns7.01或以上版本 java-1.8.0-openjdk-demo-debug-1.8.0.252.b09-2.el7.ns7.01或以上版本 java-1.8.0-openjdk-devel-1.8.0.252.b09-2.el7.ns7.01或以上版本 java-1.8.0-openjdk-devel-debug-1.8.0.252.b09-2.el7.ns7.01或以上版本 java-1.8.0-openjdk-headless-1.8.0.252.b09-2.el7.ns7.01或以上版本 java-1.8.0-openjdk-headless-debug-1.8.0.252.b09-2.el7.ns7.01或以上版本 java-1.8.0-openjdk-javadoc-1.8.0.252.b09-2.el7.ns7.01或以上版本 java-1.8.0-openjdk-javadoc-debug-1.8.0.252.b09-2.el7.ns7.01或以上版本 java-1.8.0-openjdk-javadoc-zip-1.8.0.252.b09-2.el7.ns7.01或以上版本 java-1.8.0-openjdk-javadoc-zip-debug-1.8.0.252.b09-2.el7.ns7.01或以上版本 java-1.8.0-openjdk-src-1.8.0.252.b09-2.el7.ns7.01或以上版本 java-1.8.0-openjdk-src-debug-1.8.0.252.b09-2.el7.ns7.01或以上版本 4.修复方法 方法一:配置源进行升级安装 1.打开软件包源配置文件,根据仓库地址进行修改。 仓库源地址: 中标麒麟高级服务器操作系统 V7 aarch64:https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/ x86_64:https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/ 2.配置完成后执行更新命令进行升级,命令如下: yum update Packagename 方法二:下载安装包进行升级安装 通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包 列表进行升级安装, 命令如下: yum install Packagename 3.升级完成后是否需要重启服务或操作系统: CVE-2018-3136:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2018-3139:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2018-3149:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2018-3169:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2018-3180:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2018-3214:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2019-2422:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2019-2745:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2019-2762:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2019-2769:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2019-2786:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2019-2816:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2019-2945:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2019-2962:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2019-2964:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2019-2973:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2019-2978:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2019-2981:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2019-2983:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2019-2987:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2019-2988:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2019-2989:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2019-2992:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2019-2999:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2020-2583:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2020-2590:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2020-2593:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2020-2601:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2020-2604:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2020-2654:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2020-2756:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2020-2757:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2020-2781:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2020-2800:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2020-2803:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2020-2830:无需重启操作系统与服务即可使漏洞修复生效。 5.软件包下载地址 ·中标麒麟高级服务器操作系统 V7 java-1.8.0-openjdk(aarch64)软件包下载地址: https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-1.8.0.252.b09-2.el7.ns7.01.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-accessibility-1.8.0.252.b09-2.el7.ns7.01.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-accessibility-debug-1.8.0.252.b09-2.el7.ns7.01.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-debug-1.8.0.252.b09-2.el7.ns7.01.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-demo-1.8.0.252.b09-2.el7.ns7.01.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-demo-debug-1.8.0.252.b09-2.el7.ns7.01.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-devel-1.8.0.252.b09-2.el7.ns7.01.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-devel-debug-1.8.0.252.b09-2.el7.ns7.01.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-headless-1.8.0.252.b09-2.el7.ns7.01.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-headless-debug-1.8.0.252.b09-2.el7.ns7.01.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-javadoc-1.8.0.252.b09-2.el7.ns7.01.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-javadoc-debug-1.8.0.252.b09-2.el7.ns7.01.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-javadoc-zip-1.8.0.252.b09-2.el7.ns7.01.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-javadoc-zip-debug-1.8.0.252.b09-2.el7.ns7.01.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-src-1.8.0.252.b09-2.el7.ns7.01.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-src-debug-1.8.0.252.b09-2.el7.ns7.01.aarch64.rpm java-1.8.0-openjdk(x86_64)软件包下载地址: https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-1.8.0.252.b09-2.el7.ns7.01.i686.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-1.8.0.252.b09-2.el7.ns7.01.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-accessibility-1.8.0.252.b09-2.el7.ns7.01.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-accessibility-debug-1.8.0.252.b09-2.el7.ns7.01.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-debug-1.8.0.252.b09-2.el7.ns7.01.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-demo-1.8.0.252.b09-2.el7.ns7.01.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-demo-debug-1.8.0.252.b09-2.el7.ns7.01.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-devel-1.8.0.252.b09-2.el7.ns7.01.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-devel-debug-1.8.0.252.b09-2.el7.ns7.01.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-headless-1.8.0.252.b09-2.el7.ns7.01.i686.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-headless-1.8.0.252.b09-2.el7.ns7.01.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-headless-debug-1.8.0.252.b09-2.el7.ns7.01.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-javadoc-1.8.0.252.b09-2.el7.ns7.01.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-javadoc-debug-1.8.0.252.b09-2.el7.ns7.01.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-javadoc-zip-1.8.0.252.b09-2.el7.ns7.01.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-javadoc-zip-debug-1.8.0.252.b09-2.el7.ns7.01.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-src-1.8.0.252.b09-2.el7.ns7.01.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-src-debug-1.8.0.252.b09-2.el7.ns7.01.x86_64.rpm 注:其他相关依赖包请到相同目录下载 6.修复验证 使用软件包查询命令,查看相关软件包版本是否与修复版本一致,如果版本一致,则说明修复成功。 sudo rpm -qa | grep Packagename
上一篇: KYSA-202104-1348 下一篇: KYSA-202104-1350

试用

服务

动态

联系