• 安全漏洞

    安全漏洞補丁公告

    當前位置  >  首頁  >  服務支持  >  安全漏洞  >  安全漏洞補丁公告

    公告ID(KYSA-202208-1315

    公告ID:KYSA-202208-1315 公告摘要:java-1.7.0-openjdk安全漏洞 等級:Critical 發布日期:2022-08-23

    詳細介紹

    1.修復的CVE ·CVE-2014-3566 描述:OpenSSL是Openssl團隊的一個開源的能夠實現安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協議的通用加密庫。該產品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL 1.0.1i及之前版本中使用的SSL protocol 3.0版本中存在加密問題漏洞,該漏洞源于程序使用非確定性的CBC填充。攻擊者可借助padding-oracle攻擊利用該漏洞實施中間人攻擊,獲取明文數據。 ·CVE-2016-0686 描述:Oracle Java SE 6u113、7u99和8u77以及Java SE Embedded 8u77中存在未明漏洞,遠程攻擊者可借助與序列化相關的向量影響機密性、完整性和可用性。 ·CVE-2016-5542 描述:我們發現OpenJDK的Libraries組件沒有限制用于JAR完整性驗證的算法集。此漏洞允許攻擊者修改使用弱簽名密鑰或哈希算法的JAR文件的內容。 ·CVE-2016-5546 描述:我們發現OpenJDK的Libraries組件使用非規范的DER編碼接受ECDSA簽名。這可能導致Java應用程序以其他加密工具無法接受的錯誤格式接受簽名。 ·CVE-2016-5547 描述:我們發現OpenJDK的Libraries組件在分配內存來存儲OID之前沒有驗證從DER輸入讀取的對象標識符的長度。攻擊者能夠使Java應用程序解碼巧盡心思構建的DER輸入,可能會導致應用程序消耗過多內存。 ·CVE-2016-5548 描述:在OpenJDK的Libraries組件的DSA實現中發現了一個隱蔽的定時通道缺陷。遠程攻擊者可能利用此漏洞通過定時側通道提取有關所用密鑰的特定信息。 ·CVE-2016-5552 描述:我們發現OpenJDK的網絡組件無法正確解析URL中的用戶信息。遠程攻擊者可能會導致Java應用程序錯誤地解析攻擊者提供的URL,并以與處理同一URL的其他應用程序不同的方式對其進行解釋。 ·CVE-2016-5554 描述:在OpenJDK的JMX組件處理類加載器的方式中發現了一個缺陷。不受信任的Java應用程序或小程序可以利用此缺陷繞過某些Java沙盒限制。 ·CVE-2016-5573 描述:我們發現OpenJDK的熱點組件沒有正確檢查接收到的Java調試線協議(JDWP)包。如果攻擊者能夠使受害者的瀏覽器向調試應用程序的JDWP端口發送HTTP請求,則攻擊者可能會利用此漏洞向運行調試的Java程序發送調試命令。 ·CVE-2016-5597 描述:在OpenJDK的網絡組件處理HTTP代理身份驗證的方式中發現了一個缺陷。如果代理請求身份驗證,Java應用程序可能會通過純文本網絡連接到HTTP代理來公開HTTPS服務器身份驗證憑據。 2.受影響的軟件包 ·中標麒麟高級服務器操作系統 V6 ·x86_64架構: java-1.7.0-openjdk、java-1.7.0-openjdk-demo、java-1.7.0-openjdk-devel、java-1.7.0-openjdk-javadoc、java-1.7.0-openjdk-src 3.軟件包修復版本 ·中標麒麟高級服務器操作系統 V6 (x86_64) java-1.7.0-openjdk-1.7.0.131-2.6.9.0.el6_8.ns6.00或以上版本 java-1.7.0-openjdk-demo-1.7.0.131-2.6.9.0.el6_8.ns6.00或以上版本 java-1.7.0-openjdk-devel-1.7.0.131-2.6.9.0.el6_8.ns6.00或以上版本 java-1.7.0-openjdk-javadoc-1.7.0.131-2.6.9.0.el6_8.ns6.00或以上版本 java-1.7.0-openjdk-src-1.7.0.131-2.6.9.0.el6_8.ns6.00或以上版本 4.修復方法 方法一:配置源進行升級安裝 1.打開軟件包源配置文件,根據倉庫地址進行修改。 倉庫源地址: 中標麒麟高級服務器操作系統 V6 x86_64:https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/ 2.配置完成后執行更新命令進行升級,命令如下: yum update Packagename 方法二:下載安裝包進行升級安裝 通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包 列表進行升級安裝, 命令如下: yum install Packagename 3.升級完成后是否需要重啟服務或操作系統: CVE-2014-3566:需要重啟 java-1.7.0-openjdk 以使漏洞修復生效。 CVE-2016-0686:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2016-5542:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2016-5546:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2016-5547:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2016-5548:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2016-5552:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2016-5554:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2016-5573:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2016-5597:無需重啟操作系統與服務即可使漏洞修復生效。 5.軟件包下載地址 ·中標麒麟高級服務器操作系統 V6 java-1.7.0-openjdk(x86_64)軟件包下載地址: https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/java-1.7.0-openjdk-1.7.0.131-2.6.9.0.el6_8.ns6.00.x86_64.rpm https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/java-1.7.0-openjdk-demo-1.7.0.131-2.6.9.0.el6_8.ns6.00.x86_64.rpm https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/java-1.7.0-openjdk-devel-1.7.0.131-2.6.9.0.el6_8.ns6.00.x86_64.rpm https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/java-1.7.0-openjdk-javadoc-1.7.0.131-2.6.9.0.el6_8.ns6.00.noarch.rpm https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/java-1.7.0-openjdk-src-1.7.0.131-2.6.9.0.el6_8.ns6.00.x86_64.rpm 注:其他相關依賴包請到相同目錄下載 6.修復驗證 使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。 sudo rpm -qa | grep Packagename
    上一篇: KYSA-202208-1230 下一篇: KYSA-202209-1004

    試用

    服務

    動態

    聯系

    公啊灬啊灬啊灬快灬深用力视频