• 安全漏洞

    安全漏洞補丁公告

    當前位置  >  首頁  >  服務支持  >  安全漏洞  >  安全漏洞補丁公告

    公告ID(KYSA-202204-1020

    公告ID:KYSA-202204-1020 公告摘要:java-1.8.0-openjdk安全漏洞 安全等級:Moderate 發布日期:2022年04月15日 影響CVE:CVE-2022-21248、CVE-2022-21282、CVE-2022-21283、CVE-2022-21293、CVE-2022-21294、CVE-2022-21296、CVE-2022-21299、CVE-2022-21305、CVE-2022-21340、CVE-2022-21341、CVE-2022-21360、CVE-2022-21365

    詳細介紹

    1. 修復的CVE

    ·CVE-2022-21248

    描述:Oracle Java SE是美國甲骨文(Oracle)公司的一款用于開發和部署桌面、服務器以及嵌入設備和實時環境中的Java應用程序。Oracle Java SE 中存在輸入驗證錯誤漏洞,該漏洞允許未經身份驗證的攻擊者通過多種協議進行網絡訪問,從而破壞 Oracle Java SE、Oracle GraalVM 企業版。成功攻擊此漏洞可導致對部分 Oracle Java SE、Oracle GraalVM 企業版可訪問數據進行未經授權的更新、插入或刪除訪問。

    ·CVE-2022-21282

    描述:Oracle Java SE是美國甲骨文(Oracle)公司的一款用于開發和部署桌面、服務器以及嵌入設備和實時環境中的Java應用程序。Oracle Java SE 中存在輸入驗證錯誤漏洞,該漏洞允許未經身份驗證的攻擊者通過多種協議進行網絡訪問,從而破壞 Oracle Java SE、Oracle GraalVM 企業版。成功攻擊此漏洞可能導致對 Oracle Java SE、Oracle GraalVM 企業版可訪問數據的子集進行未經授權的讀取訪問。

    ·CVE-2022-21283

    描述:Oracle Java SE是美國甲骨文(Oracle)公司的一款用于開發和部署桌面、服務器以及嵌入設備和實時環境中的Java應用程序。Oracle Java SE 中存在輸入驗證錯誤漏洞,該漏洞允許未經身份驗證的攻擊者通過多種協議進行網絡訪問,從而破壞 Oracle Java SE、Oracle GraalVM 企業版。成功攻擊此漏洞可能會導致未經授權的能力導致 Oracle Java SE、Oracle GraalVM 企業版的部分拒絕服務(部分 DOS)。

    ·CVE-2022-21293

    描述:Oracle Java SE是美國甲骨文(Oracle)公司的一款用于開發和部署桌面、服務器以及嵌入設備和實時環境中的Java應用程序。Oracle Java SE 中存在輸入驗證錯誤漏洞,該漏洞允許未經身份驗證的攻擊者通過多種協議進行網絡訪問,從而破壞 Oracle Java SE、Oracle GraalVM 企業版。成功攻擊此漏洞可能會導致未經授權的能力導致 Oracle Java SE、Oracle GraalVM 企業版的部分拒絕服務(部分 DOS)。

    ·CVE-2022-21294

    描述:Oracle Java SE是美國甲骨文(Oracle)公司的一款用于開發和部署桌面、服務器以及嵌入設備和實時環境中的Java應用程序。Oracle Java SE 中存在輸入驗證錯誤漏洞,該漏洞允許未經身份驗證的攻擊者通過多種協議進行網絡訪問,從而破壞 Oracle Java SE、Oracle GraalVM 企業版。成功攻擊此漏洞可能會導致未經授權的能力導致 Oracle Java SE、Oracle GraalVM 企業版的部分拒絕服務(部分 DOS)。

    ·CVE-2022-21296

    描述:Oracle Java SE是美國甲骨文(Oracle)公司的一款用于開發和部署桌面、服務器以及嵌入設備和實時環境中的Java應用程序。Oracle Java SE 中存在輸入驗證錯誤漏洞,該漏洞允許未經身份驗證的攻擊者通過多種協議進行網絡訪問,從而破壞 Oracle Java SE、Oracle GraalVM 企業版。成功攻擊此漏洞可能導致對 Oracle Java SE、Oracle GraalVM 企業版可訪問數據的子集進行未經授權的讀取訪問。

    ·CVE-2022-21299

    描述:Oracle Java SE是美國甲骨文(Oracle)公司的一款用于開發和部署桌面、服務器以及嵌入設備和實時環境中的Java應用程序。Oracle Java SE 中存在輸入驗證錯誤漏洞,該漏洞允許未經身份驗證的攻擊者通過多種協議進行網絡訪問,從而破壞 Oracle Java SE、Oracle GraalVM 企業版。成功攻擊此漏洞可能會導致未經授權的能力導致 Oracle Java SE、Oracle GraalVM 企業版的部分拒絕服務(部分 DOS)。

    ·CVE-2022-21305

    描述:Oracle Java SE是美國甲骨文(Oracle)公司的一款用于開發和部署桌面、服務器以及嵌入設備和實時環境中的Java應用程序。Oracle Java SE 中存在輸入驗證錯誤漏洞,該漏洞允許未經身份驗證的攻擊者通過多種協議進行網絡訪問,從而破壞 Oracle Java SE、Oracle GraalVM 企業版。成功攻擊此漏洞可導致對部分 Oracle Java SE、Oracle GraalVM 企業版可訪問數據進行未經授權的更新、插入或刪除訪問。

    ·CVE-2022-21340

    描述:Oracle Java SE是美國甲骨文(Oracle)公司的一款用于開發和部署桌面、服務器以及嵌入設備和實時環境中的Java應用程序。Oracle Java SE 中存在輸入驗證錯誤漏洞,該漏洞允許未經身份驗證的攻擊者通過多種協議進行網絡訪問,從而破壞 Oracle Java SE、Oracle GraalVM 企業版。成功攻擊此漏洞可能會導致未經授權的能力導致 Oracle Java SE、Oracle GraalVM 企業版的部分拒絕服務(部分 DOS)。

    ·CVE-2022-21341

    描述:Oracle Java SE是美國甲骨文(Oracle)公司的一款用于開發和部署桌面、服務器以及嵌入設備和實時環境中的Java應用程序。Oracle Java SE 中存在輸入驗證錯誤漏洞,該漏洞允許未經身份驗證的攻擊者通過多種協議進行網絡訪問,從而破壞 Oracle Java SE、Oracle GraalVM 企業版。成功攻擊此漏洞可能會導致未經授權的能力導致 Oracle Java SE、Oracle GraalVM 企業版的部分拒絕服務(部分 DOS)。

    ·CVE-2022-21360

    描述:Oracle GraalVM是美國甲骨文(Oracle)公司的一套使用Java語言編寫的即時編譯器。該產品支持多種編程語言和執行模式。Oracle GraalVM存在輸入驗證錯誤漏洞,該漏洞的存在是由于 Oracle GraalVM 企業版中序列化組件中的輸入驗證不正確。遠程未經身份驗證的攻擊者可以利用此漏洞來操縱數據。

    ·CVE-2022-21365

    描述:Oracle GraalVM是美國甲骨文(Oracle)公司的一套使用Java語言編寫的即時編譯器。該產品支持多種編程語言和執行模式。Oracle GraalVM存在輸入驗證錯誤漏洞,該漏洞的存在是由于 Oracle GraalVM 企業版中序列化組件中的輸入驗證不正確。遠程未經身份驗證的攻擊者可以利用此漏洞來操縱數據。

    2. 受影響的軟件包

    ·中標麒麟高級服務器操作系統 V7

    aarch64架構:

    java-1.8.0-openjdk、java-1.8.0-openjdk-accessibility、java-1.8.0-openjdk-accessibility-debug、java-1.8.0-openjdk-debug、java-1.8.0-openjdk-demo、java-1.8.0-openjdk-demo-debug、java-1.8.0-openjdk-devel、java-1.8.0-openjdk-devel-debug、java-1.8.0-openjdk-headless、java-1.8.0-openjdk-headless-debug、java-1.8.0-openjdk-javadoc、java-1.8.0-openjdk-javadoc-debug、java-1.8.0-openjdk-javadoc-zip、java-1.8.0-openjdk-javadoc-zip-debug、java-1.8.0-openjdk-src、java-1.8.0-openjdk-src-debug

    x86_64架構:

    java-1.8.0-openjdk、java-1.8.0-openjdk-accessibility、java-1.8.0-openjdk-accessibility-debug、java-1.8.0-openjdk-debug、java-1.8.0-openjdk-demo、java-1.8.0-openjdk-demo-debug、java-1.8.0-openjdk-devel、java-1.8.0-openjdk-devel-debug、java-1.8.0-openjdk-headless、java-1.8.0-openjdk-headless-debug、java-1.8.0-openjdk-javadoc、java-1.8.0-openjdk-javadoc-debug、java-1.8.0-openjdk-javadoc-zip、java-1.8.0-openjdk-javadoc-zip-debug、java-1.8.0-openjdk-src、java-1.8.0-openjdk-src-debug

    3. 軟件包修復版本

    ·中標麒麟高級服務器操作系統 V7

    java-1.8.0-openjdk-1.8.0.322.b06-1.el7_9.ns7.01

    java-1.8.0-openjdk-accessibility-1.8.0.322.b06-1.el7_9.ns7.01

    java-1.8.0-openjdk-accessibility-debug-1.8.0.322.b06-1.el7_9.ns7.01

    java-1.8.0-openjdk-debug-1.8.0.322.b06-1.el7_9.ns7.01

    java-1.8.0-openjdk-demo-1.8.0.322.b06-1.el7_9.ns7.01

    java-1.8.0-openjdk-demo-debug-1.8.0.322.b06-1.el7_9.ns7.01

    java-1.8.0-openjdk-devel-1.8.0.322.b06-1.el7_9.ns7.01

    java-1.8.0-openjdk-devel-debug-1.8.0.322.b06-1.el7_9.ns7.01

    java-1.8.0-openjdk-headless-1.8.0.322.b06-1.el7_9.ns7.01

    java-1.8.0-openjdk-headless-debug-1.8.0.322.b06-1.el7_9.ns7.01

    java-1.8.0-openjdk-javadoc-1.8.0.322.b06-1.el7_9.ns7.01

    java-1.8.0-openjdk-javadoc-debug-1.8.0.322.b06-1.el7_9.ns7.01

    java-1.8.0-openjdk-javadoc-zip-1.8.0.322.b06-1.el7_9.ns7.01

    java-1.8.0-openjdk-javadoc-zip-debug-1.8.0.322.b06-1.el7_9.ns7.01

    java-1.8.0-openjdk-src-1.8.0.322.b06-1.el7_9.ns7.01

    java-1.8.0-openjdk-src-debug-1.8.0.322.b06-1.el7_9.ns7.01

    4. 修復方法

    方法一:配置源進行升級安裝

    1. 打開軟件包源配置文件,根據倉庫地址進行修改。

    倉庫源地址:

    中標麒麟高級服務器操作系統 V7

    aarch64:https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/

    x86_64:https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/

    2. 配置完成后執行更新命令進行升級,命令如下:

    yum update Packagename

    方法二:下載安裝包進行升級安裝

    通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包列表進行升級安裝,命令如下:

    yum install Packagename

    3. 升級完成后是否需要重啟服務或操作系統:

    ·CVE-2022-21248:無需重啟操作系統與服務即可使漏洞修復生效。

    ·CVE-2022-21282:無需重啟操作系統與服務即可使漏洞修復生效。

    ·CVE-2022-21283:無需重啟操作系統與服務即可使漏洞修復生效。

    ·CVE-2022-21293:無需重啟操作系統與服務即可使漏洞修復生效。

    ·CVE-2022-21294:無需重啟操作系統與服務即可使漏洞修復生效。

    ·CVE-2022-21296:無需重啟操作系統與服務即可使漏洞修復生效。

    ·CVE-2022-21299:無需重啟操作系統與服務即可使漏洞修復生效。

    ·CVE-2022-21305:無需重啟操作系統與服務即可使漏洞修復生效。

    ·CVE-2022-21340:無需重啟操作系統與服務即可使漏洞修復生效。

    ·CVE-2022-21341:無需重啟操作系統與服務即可使漏洞修復生效。

    ·CVE-2022-21360:無需重啟操作系統與服務即可使漏洞修復生效。

    ·CVE-2022-21365:無需重啟操作系統與服務即可使漏洞修復生效。

    5. 軟件包下載地址

    ·中標麒麟高級服務器操作系統 V7

    java-1.8.0-openjdk(aarch64)軟件包下載地址:

    https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-1.8.0.322.b06-1.el7_9.ns7.01.aarch64.rpm

    https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-accessibility-1.8.0.322.b06-1.el7_9.ns7.01.aarch64.rpm

    https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-accessibility-debug-1.8.0.322.b06-1.el7_9.ns7.01.aarch64.rpm

    https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-debug-1.8.0.322.b06-1.el7_9.ns7.01.aarch64.rpm

    https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-demo-1.8.0.322.b06-1.el7_9.ns7.01.aarch64.rpm

    https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-demo-debug-1.8.0.322.b06-1.el7_9.ns7.01.aarch64.rpm

    https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-devel-1.8.0.322.b06-1.el7_9.ns7.01.aarch64.rpm

    https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-devel-debug-1.8.0.322.b06-1.el7_9.ns7.01.aarch64.rpm

    https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-headless-1.8.0.322.b06-1.el7_9.ns7.01.aarch64.rpm

    https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-headless-debug-1.8.0.322.b06-1.el7_9.ns7.01.aarch64.rpm

    https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-javadoc-1.8.0.322.b06-1.el7_9.ns7.01.noarch.rpm

    https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-javadoc-debug-1.8.0.322.b06-1.el7_9.ns7.01.noarch.rpm

    https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-javadoc-zip-1.8.0.322.b06-1.el7_9.ns7.01.noarch.rpm

    https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-javadoc-zip-debug-1.8.0.322.b06-1.el7_9.ns7.01.noarch.rpm

    https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-src-1.8.0.322.b06-1.el7_9.ns7.01.aarch64.rpm

    https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-src-debug-1.8.0.322.b06-1.el7_9.ns7.01.aarch64.rpm

    java-1.8.0-openjdk(x86_64)軟件包下載地址:

    https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-1.8.0.322.b06-1.el7_9.ns7.01.i686.rpm

    https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-1.8.0.322.b06-1.el7_9.ns7.01.x86_64.rpm

    https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-accessibility-1.8.0.322.b06-1.el7_9.ns7.01.x86_64.rpm

    https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-accessibility-debug-1.8.0.322.b06-1.el7_9.ns7.01.x86_64.rpm

    https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-debug-1.8.0.322.b06-1.el7_9.ns7.01.x86_64.rpm

    https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-demo-1.8.0.322.b06-1.el7_9.ns7.01.x86_64.rpm

    https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-demo-debug-1.8.0.322.b06-1.el7_9.ns7.01.x86_64.rpm

    https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-devel-1.8.0.322.b06-1.el7_9.ns7.01.x86_64.rpm

    https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-devel-debug-1.8.0.322.b06-1.el7_9.ns7.01.x86_64.rpm

    https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-headless-1.8.0.322.b06-1.el7_9.ns7.01.i686.rpm

    https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-headless-1.8.0.322.b06-1.el7_9.ns7.01.x86_64.rpm

    https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-headless-debug-1.8.0.322.b06-1.el7_9.ns7.01.x86_64.rpm

    https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-javadoc-1.8.0.322.b06-1.el7_9.ns7.01.noarch.rpm

    https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-javadoc-debug-1.8.0.322.b06-1.el7_9.ns7.01.noarch.rpm

    https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-javadoc-zip-1.8.0.322.b06-1.el7_9.ns7.01.noarch.rpm

    https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-javadoc-zip-debug-1.8.0.322.b06-1.el7_9.ns7.01.noarch.rpm

    https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-src-1.8.0.322.b06-1.el7_9.ns7.01.x86_64.rpm

    https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-src-debug-1.8.0.322.b06-1.el7_9.ns7.01.x86_64.rpm

    注:其他相關依賴包請到相同目錄下載

    6. 修復驗證

    使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。

    sudo rpm -qa | grep Packagename

    上一篇: KYSA-202204-1019 下一篇: KYSA-202204-1023

    試用

    服務

    動態

    聯系

    公啊灬啊灬啊灬快灬深用力视频