安全漏洞

安全漏洞补丁公告

当前位置  >  首页  >  服务支持  >  安全漏洞  >  安全漏洞补丁公告

公告ID(KYSA-202206-1057

公告ID:KYSA-202206-1057 公告摘要:java-1.8.0-openjdk安全漏洞 等级:Important 发布日期:2022-06-28

详细介绍

1.修复的CVE ·CVE-2019-2602 描述:Oracle Java SE和Oracle Java SE Embedded都是美国甲骨文(Oracle)公司的产品。Oracle Java SE是一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。Oracle Java SE Embedded是一款针对嵌入式系统的、可移植的应用程序的Java平台。Oracle Java SE和Java SE Embedded中的Libraries子组件存在安全漏洞。攻击者可利用该漏洞造成拒绝服务(挂起或频繁崩溃),影响数据的可用性。以下产品和版本受到影响:Oracle Java SE 7u211版本,8u202版本,11.0.2版本,12;Java SE Embedded 8u201版本。 ·CVE-2019-2684 描述:Oracle Java SE和Oracle Java SE Embedded都是美国甲骨文(Oracle)公司的产品。Oracle Java SE是一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。Oracle Java SE Embedded是一款针对嵌入式系统的、可移植的应用程序的Java平台。Oracle Java SE和Java SE Embedded中的RMI子组件存在访问控制错误漏洞。攻击者可利用该漏洞未授权创建、删除或修改数据,影响数据的完整性。以下产品和版本受到影响:Java SE 7u211版本,8u202版本,11.0.2版本,12版本;Java SE Embedded 8u201版本。 ·CVE-2019-2698 描述:Oracle Java SE是美国甲骨文(Oracle)公司的一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。Oracle Java SE 7u211版本和8u202版本中的2D子组件存在访问控制错误漏洞。攻击者可利用该漏洞控制组件,影响数据的保密性、完整性和可用性。 ·CVE-2019-2842 描述:Oracle Java SE的Java SE组件(子组件:JCE)中存在漏洞。受影响的受支持版本是javase:8u212。难以利用的漏洞允许未经身份验证的攻击者通过多个协议访问网络,从而危害Java SE。成功攻击此漏洞会导致未经授权的能力,从而导致Java SE的部分拒绝服务(部分DOS)。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如,来自internet的代码)并依赖Java沙盒来实现安全性。通过在指定组件中使用API,例如通过向API提供数据的web服务,也可以利用此漏洞。CVSS 3.0基本得分3.7(可用性影响)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。 ·CVE-2019-2949 描述:Oracle Java SE的Java SE、Java SE嵌入式产品(组件:Kerberos)中存在漏洞。受影响的受支持版本是javase:7u231、8u221、11.0.4和13;javase Embedded:8u221。难以利用的漏洞允许未经身份验证的攻击者通过Kerberos访问网络,从而危害Java SE、Java SE Embedded。虽然该漏洞存在于Java SE中,但攻击可能会严重影响其他产品。此漏洞可成功访问Java或SE中的所有Java关键数据。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如,来自internet的代码)并依赖Java沙盒来实现安全性。通过在指定组件中使用API,例如通过向API提供数据的web服务,也可以利用此漏洞。CVSS 3.0基本得分6.8(保密影响)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:N/A:N)。 ·CVE-2019-2975 描述:Oracle Java SE的Java SE嵌入式产品Java SE中的漏洞(组件:脚本)。受影响的受支持版本是javase:8u221、11.0.4和13;javase Embedded:8u221。难以利用的漏洞允许未经身份验证的攻击者通过多个协议访问网络,危害Java SE、Java SE Embedded。成功攻击此漏洞可导致未经授权更新、插入或删除部分Java SE、Java SE嵌入式可访问数据,以及未经授权的能力,导致Java SE、Java SE Embedded的部分拒绝服务(DOS)。注意:此漏洞适用于Java部署,通常在运行沙盒Java Web Start应用程序或沙盒Java小程序(在Java SE 8中)的客户端中,这些客户端加载并运行不受信任的代码(例如,来自internet的代码)并依赖Java沙盒来实现安全性。通过在指定组件中使用API,例如通过向API提供数据的web服务,也可以利用此漏洞。CVSS 3.0基本得分4.8(完整性和可用性影响)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:L)。 ·CVE-2020-14779 描述:Oracle Java SE和Oracle Java SE Embedded都是美国甲骨文(Oracle)公司的产品。Oracle Java SE是一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。Oracle Java SE Embedded是一款针对嵌入式系统的、可移植的应用程序的Java平台。Oracle Java SE和Oracle Java SE Embedded中存在安全漏洞,该漏洞源于对具有多个接口的代理类进行反序列化期间的高内存使用。以下产品及版本受到影响:Java SE: 7u271, 8u261, 11.0.8 , 15; Java SE Embedded: 8u261。 ·CVE-2020-14781 描述:Oracle Java SE和Oracle Java SE Embedded都是美国甲骨文(Oracle)公司的产品。Oracle Java SE是一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。Oracle Java SE Embedded是一款针对嵌入式系统的、可移植的应用程序的Java平台。Oracle Java SE和Oracle Java SE Embedded 存在安全漏洞,攻击者利用该漏洞可通过未加密的LDAP连接发送凭据。以下产品及版本受到影响:Java SE: 7u271, 8u261, 11.0.8 , 15;Java SE Embedded: 8u261。 ·CVE-2020-14782 描述:Oracle Java SE和Oracle Java SE Embedded都是美国甲骨文(Oracle)公司的产品。Oracle Java SE是一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。Oracle Java SE Embedded是一款针对嵌入式系统的、可移植的应用程序的Java平台。Oracle Java SE和Oracle Java SE Embedded 存在安全漏洞,该漏洞使未经身份验证的攻击者可以通过多种协议访问网络,从而损害Oracle Java SE和Oracle Java SE Embedded,以下产品和版本受到影响:Java SE: 7u271版本, 8u261版本, 11.0.8版本和15版本; Java SE Embedded: 8u261版本。 ·CVE-2020-14792 描述:Oracle Java SE和Oracle Java SE Embedded都是美国甲骨文(Oracle)公司的产品。Oracle Java SE是一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。Oracle Java SE Embedded是一款针对嵌入式系统的、可移植的应用程序的Java平台。Oracle Java SE和Oracle Java SE Embedded中存在安全漏洞,该漏洞源于整数溢出导致跨界访问。以下产品及版本受到影响:Java SE: 7u271, 8u261, 11.0.8 , 15; Java SE Embedded: 8u261。 ·CVE-2020-14796 描述:Oracle Java SE和Oracle Java SE Embedded都是美国甲骨文(Oracle)公司的产品。Oracle Java SE是一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。Oracle Java SE Embedded是一款针对嵌入式系统的、可移植的应用程序的Java平台。Oracle Java SE和Oracle Java SE Embedded 存在安全漏洞,未经身份验证的攻击者可以通过多种协议访问网络,从而损害Java SE,Java SE Embedded,受影响产品及版本如下:Java SE: 7u271, 8u261, 11.0.8 and 15; Java SE Embedded: 8u261。 ·CVE-2020-14797 描述:Oracle Java SE是美国甲骨文(Oracle)公司的一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。Oracle Java SE 多版本Libraries 存在安全漏洞,该漏洞使未经身份验证的攻击者可以通过多种协议访问网络,从而损害Java SE,嵌入式Java SE,受影响产品及版本如下:Java SE: 7u271, 8u261, 11.0.8 and 15; Java SE Embedded: 8u261。 ·CVE-2020-14803 描述:Oracle Java SE和Oracle GraalVM都是美国甲骨文(Oracle)公司的产品。Oracle Java SE是一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。Oracle GraalVM是一套使用Java语言编写的即时编译器。该产品支持多种编程语言和执行模式。Oracle Java SE和Oracle GraalVM 存在安全漏洞,该漏洞源于允许未经身份验证的攻击者通过多种协议进行网络访问。成功攻击此漏洞可能导致未经授权的创建、删除或修改、访问关键数据。以下产品及版本受到影响:Oracle GraalVM Enterprise Edition--Java--19.3.4, 20.3.0。(Java SE, Java SE Embedded--Libraries--Java SE: 7u281, 8u271; Java SE Embedded: 8u271。 ·CVE-2021-2388 描述:Java SE的漏洞,甲骨文GraalVM企业版产品的甲骨文Java SE(组件:热点)。支持版本影响Java SE: 8 u291 11.0.11, 16.0.1;企业版:甲骨文GraalVM 20.3.2 21.1.0。难以利用漏洞允许未经身份验证的攻击者通过多种协议与网络访问妥协Java SE, Oracle GraalVM企业版。成功的攻击需要人工交互从一个人除了攻击者。成功攻击的漏洞会导致收购Java SE、Oracle GraalVM企业版。注意:这个漏洞适用于Java部署,通常在客户端运行沙箱Java Web Start应用程序或沙箱Java applet,加载和运行不受信任的代码(例如,代码来自互联网)和依赖于Java沙箱安全。这个漏洞并不适用于Java部署,通常在服务器,只加载并运行受信任的代码(例如,代码由管理员安装)。 ·CVE-2022-21426 描述:Oracle Java SE是美国甲骨文(Oracle)公司的一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。Oracle Java SE 中存在输入验证错误漏洞,该漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE、Oracle GraalVM 企业版。成功攻击此漏洞可能会导致未经授权的能力导致 Oracle Java SE、Oracle GraalVM 企业版的部分拒绝服务(部分 DOS)。 ·CVE-2022-21434 描述:Oracle Java SE是美国甲骨文(Oracle)公司的一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。Oracle Java SE 中存在输入验证错误漏洞,该漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE、Oracle GraalVM 企业版。成功攻击此漏洞可导致对部分 Oracle Java SE、Oracle GraalVM 企业版可访问数据进行未经授权的更新、插入或删除访问。 ·CVE-2022-21443 描述:Oracle Java SE是美国甲骨文(Oracle)公司的一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。Oracle Java SE 中存在输入验证错误漏洞,该漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE、Oracle GraalVM 企业版。成功攻击此漏洞可能会导致未经授权的能力导致 Oracle Java SE、Oracle GraalVM 企业版的部分拒绝服务(部分 DOS)。 ·CVE-2022-21476 描述:Oracle Java SE是美国甲骨文(Oracle)公司的一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。Oracle Java SE 的 Oracle GraalVM存在输入验证错误漏洞,该漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE、Oracle GraalVM 企业版。成功攻击此漏洞可能导致未经授权访问关键数据或完全访问所有 Oracle Java SE、Oracle GraalVM 企业版可访问数据。注意:此漏洞适用于 Java 部署,通常在运行沙盒 Java Web Start 应用程序或沙盒 Java 小程序的客户端中,加载和运行不受信任的代码(例如,来自 Internet 的代码)并依赖 Java 沙盒来确保安全。也可以通过使用指定组件中的 API 来利用此漏洞,例如,通过向 API 提供数据的 Web 服务。 ·CVE-2022-21496 描述:Oracle Java SE是美国甲骨文(Oracle)公司的一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。Oracle Java SE存在输入验证错误漏洞,该漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE、Oracle GraalVM 企业版。成功攻击此漏洞可导致对部分 Oracle Java SE、Oracle GraalVM 企业版可访问数据进行未经授权的更新、插入或删除访问。注意:此漏洞适用于 Java 部署,通常在运行沙盒 Java Web Start 应用程序或沙盒 Java 小程序的客户端中,加载和运行不受信任的代码(例如,来自 Internet 的代码)并依赖 Java 沙盒来确保安全。也可以通过使用指定组件中的 API 来利用此漏洞,例如,通过向 API 提供数据的 Web 服务。 2.受影响的软件包 ·中标麒麟高级服务器操作系统 V7 ·aarch64架构: java-1.8.0-openjdk、java-1.8.0-openjdk-accessibility、java-1.8.0-openjdk-accessibility-debug、java-1.8.0-openjdk-debug、java-1.8.0-openjdk-demo、java-1.8.0-openjdk-demo-debug、java-1.8.0-openjdk-devel、java-1.8.0-openjdk-devel-debug、java-1.8.0-openjdk-headless、java-1.8.0-openjdk-headless-debug、java-1.8.0-openjdk-javadoc、java-1.8.0-openjdk-javadoc-debug、java-1.8.0-openjdk-javadoc-zip、java-1.8.0-openjdk-javadoc-zip-debug、java-1.8.0-openjdk-src、java-1.8.0-openjdk-src-debug ·x86_64架构: java-1.8.0-openjdk、java-1.8.0-openjdk-accessibility、java-1.8.0-openjdk-accessibility-debug、java-1.8.0-openjdk-debug、java-1.8.0-openjdk-demo、java-1.8.0-openjdk-demo-debug、java-1.8.0-openjdk-devel、java-1.8.0-openjdk-devel-debug、java-1.8.0-openjdk-headless、java-1.8.0-openjdk-headless-debug、java-1.8.0-openjdk-javadoc、java-1.8.0-openjdk-javadoc-debug、java-1.8.0-openjdk-javadoc-zip、java-1.8.0-openjdk-javadoc-zip-debug、java-1.8.0-openjdk-src、java-1.8.0-openjdk-src-debug 3.软件包修复版本 ·中标麒麟高级服务器操作系统 V7 (aarch64、x86_64) java-1.8.0-openjdk-1.8.0.332.b09-1.el7_9或以上版本 java-1.8.0-openjdk-accessibility-1.8.0.332.b09-1.el7_9或以上版本 java-1.8.0-openjdk-accessibility-debug-1.8.0.332.b09-1.el7_9或以上版本 java-1.8.0-openjdk-debug-1.8.0.332.b09-1.el7_9或以上版本 java-1.8.0-openjdk-demo-1.8.0.332.b09-1.el7_9或以上版本 java-1.8.0-openjdk-demo-debug-1.8.0.332.b09-1.el7_9或以上版本 java-1.8.0-openjdk-devel-1.8.0.332.b09-1.el7_9或以上版本 java-1.8.0-openjdk-devel-debug-1.8.0.332.b09-1.el7_9或以上版本 java-1.8.0-openjdk-headless-1.8.0.332.b09-1.el7_9或以上版本 java-1.8.0-openjdk-headless-debug-1.8.0.332.b09-1.el7_9或以上版本 java-1.8.0-openjdk-javadoc-1.8.0.332.b09-1.el7_9或以上版本 java-1.8.0-openjdk-javadoc-debug-1.8.0.332.b09-1.el7_9或以上版本 java-1.8.0-openjdk-javadoc-zip-1.8.0.332.b09-1.el7_9或以上版本 java-1.8.0-openjdk-javadoc-zip-debug-1.8.0.332.b09-1.el7_9或以上版本 java-1.8.0-openjdk-src-1.8.0.332.b09-1.el7_9或以上版本 java-1.8.0-openjdk-src-debug-1.8.0.332.b09-1.el7_9或以上版本 4.修复方法 方法一:配置源进行升级安装 1.打开软件包源配置文件,根据仓库地址进行修改。 仓库源地址: 中标麒麟高级服务器操作系统 V7 aarch64:https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/ x86_64:https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/ 2.配置完成后执行更新命令进行升级,命令如下: yum update Packagename 方法二:下载安装包进行升级安装 通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包 列表进行升级安装, 命令如下: yum install Packagename 3.升级完成后是否需要重启服务或操作系统: CVE-2019-2602:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2019-2684:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2019-2698:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2019-2842:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2019-2949:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2019-2975:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2020-14779:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2020-14781:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2020-14782:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2020-14792:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2020-14796:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2020-14797:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2020-14803:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2021-2388:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-21426:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-21434:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-21443:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-21476:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-21496:无需重启操作系统与服务即可使漏洞修复生效。 5.软件包下载地址 ·中标麒麟高级服务器操作系统 V7 java-1.8.0-openjdk(aarch64)软件包下载地址: https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-1.8.0.332.b09-1.el7_9.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-accessibility-1.8.0.332.b09-1.el7_9.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-accessibility-debug-1.8.0.332.b09-1.el7_9.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-debug-1.8.0.332.b09-1.el7_9.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-demo-1.8.0.332.b09-1.el7_9.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-demo-debug-1.8.0.332.b09-1.el7_9.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-devel-1.8.0.332.b09-1.el7_9.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-devel-debug-1.8.0.332.b09-1.el7_9.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-headless-1.8.0.332.b09-1.el7_9.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-headless-debug-1.8.0.332.b09-1.el7_9.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-javadoc-1.8.0.332.b09-1.el7_9.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-javadoc-debug-1.8.0.332.b09-1.el7_9.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-javadoc-zip-1.8.0.332.b09-1.el7_9.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-javadoc-zip-debug-1.8.0.332.b09-1.el7_9.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-src-1.8.0.332.b09-1.el7_9.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-src-debug-1.8.0.332.b09-1.el7_9.aarch64.rpm java-1.8.0-openjdk(x86_64)软件包下载地址: https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-1.8.0.332.b09-1.el7_9.i686.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-1.8.0.332.b09-1.el7_9.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-accessibility-1.8.0.332.b09-1.el7_9.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-accessibility-debug-1.8.0.332.b09-1.el7_9.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-debug-1.8.0.332.b09-1.el7_9.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-demo-1.8.0.332.b09-1.el7_9.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-demo-debug-1.8.0.332.b09-1.el7_9.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-devel-1.8.0.332.b09-1.el7_9.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-devel-debug-1.8.0.332.b09-1.el7_9.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-headless-1.8.0.332.b09-1.el7_9.i686.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-headless-1.8.0.332.b09-1.el7_9.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-headless-debug-1.8.0.332.b09-1.el7_9.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-javadoc-1.8.0.332.b09-1.el7_9.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-javadoc-debug-1.8.0.332.b09-1.el7_9.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-javadoc-zip-1.8.0.332.b09-1.el7_9.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-javadoc-zip-debug-1.8.0.332.b09-1.el7_9.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-src-1.8.0.332.b09-1.el7_9.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-src-debug-1.8.0.332.b09-1.el7_9.x86_64.rpm 注:其他相关依赖包请到相同目录下载 6.修复验证 使用软件包查询命令,查看相关软件包版本是否与修复版本一致,如果版本一致,则说明修复成功。 sudo rpm -qa | grep Packagename
上一篇: KYSA-202205-1065 下一篇: KYSA-202208-1024

试用

服务

动态

联系