• 安全漏洞

    安全漏洞補丁公告

    當前位置  >  首頁  >  服務支持  >  安全漏洞  >  安全漏洞補丁公告

    公告ID(KYSA-202104-1351

    公告ID:KYSA-202104-1351 公告摘要:java-1.7.0-openjdk安全漏洞 等級:Important 發布日期:2021-04-08

    詳細介紹

    1.修復的CVE ·CVE-2018-3639 描述:在許多現代微處理器設計中,人們發現了一個全行業的問題,即許多現代微處理器設計實現了加載和存儲指令的推測性執行(一種常用的性能優化)。它依賴于特權代碼中是否存在精確定義的指令序列,以及從最近的內存寫入地址讀取的內存可能會看到一個舊值,并隨后導致微處理器數據緩存的更新,即使是對于推測性執行的指令,這些指令從未實際執行過提交(注銷)。因此,未經授權的攻擊者可以利用此漏洞通過執行有針對性的緩存側通道攻擊來讀取特權內存。 ·CVE-2020-2756 描述:Oracle Java SE的Java SE嵌入式產品Java SE中的漏洞(組件:序列化)。受影響的受支持版本是javase:7u251、8u241、11.0.6和14;javase Embedded:8u241。難以利用的漏洞允許未經身份驗證的攻擊者通過多個協議訪問網絡,危害Java SE、Java SE Embedded。成功攻擊此漏洞可導致未經授權的能力,從而導致Java SE、Java SE Embedded的部分拒絕服務(部分DOS)。注意:適用于Java的客戶端和服務器部署。此漏洞可通過沙盒Java Web Start應用程序和沙盒Java小程序進行攻擊。也可以通過向指定組件中的api提供數據而不使用沙盒javawebstart應用程序或沙盒Java applet(例如通過Web服務)來攻擊它。CVSS 3.0基本得分3.7(可用性影響)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。 ·CVE-2020-2757 描述:Oracle Java SE的Java SE嵌入式產品Java SE中的漏洞(組件:序列化)。受影響的受支持版本是javase:7u251、8u241、11.0.6和14;javase Embedded:8u241。難以利用的漏洞允許未經身份驗證的攻擊者通過多個協議訪問網絡,危害Java SE、Java SE Embedded。成功攻擊此漏洞可導致未經授權的能力,從而導致Java SE、Java SE Embedded的部分拒絕服務(部分DOS)。注意:適用于Java的客戶端和服務器部署。此漏洞可通過沙盒Java Web Start應用程序和沙盒Java小程序進行攻擊。也可以通過向指定組件中的api提供數據而不使用沙盒javawebstart應用程序或沙盒Java applet(例如通過Web服務)來攻擊它。CVSS 3.0基本得分3.7(可用性影響)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。 ·CVE-2020-2773 描述:Oracle Java SE和Oracle Java SE Embedded都是美國甲骨文(Oracle)公司的產品。Oracle Java SE是一款用于開發和部署桌面、服務器以及嵌入設備和實時環境中的Java應用程序。Oracle Java SE Embedded是一款針對嵌入式系統的、可移植的應用程序的Java平臺。Oracle Java SE和Java SE Embedded中的Security組件存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務,影響數據的可用性。以下產品及版本受到影響:Java SE 7u251版本,8u241版本,11.0.6版本,14版本;Java SE Embedded 8u241版本。 ·CVE-2020-2781 描述:Oracle Java SE的Java SE、Java SE嵌入式產品(組件:JSSE)中存在漏洞。受影響的受支持版本是javase:7u251、8u241、11.0.6和14;javase Embedded:8u241。易受攻擊的漏洞允許未經身份驗證的攻擊者通過HTTPS訪問網絡,從而危害Java SE、Java SE Embedded。成功攻擊此漏洞可導致未經授權的能力,從而導致Java SE、Java SE Embedded的部分拒絕服務(部分DOS)。注意:適用于Java的客戶端和服務器部署。此漏洞可通過沙盒Java Web Start應用程序和沙盒Java小程序進行攻擊。也可以通過向指定組件中的api提供數據而不使用沙盒javawebstart應用程序或沙盒Java applet(例如通過Web服務)來攻擊它。CVSS 3.0基本得分5.3(可用性影響)。CVSS矢量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。 ·CVE-2020-2800 描述:Oracle Java SE的Java SE、Java SE嵌入式產品(組件:輕量級HTTP服務器)中存在漏洞。受影響的受支持版本是javase:7u251、8u241、11.0.6和14;javase Embedded:8u241。難以利用的漏洞允許未經身份驗證的攻擊者通過多個協議訪問網絡,危害Java SE、Java SE Embedded。成功攻擊此漏洞可導致對某些Java SE、Java SE嵌入式可訪問數據進行未經授權的更新、插入或刪除訪問,以及對Java SE、Java SE嵌入式可訪問數據的子集進行未經授權的讀取訪問。注意:只有通過向指定組件中的API提供數據而不使用不受信任的Java Web Start應用程序或不受信任的Java小程序(如通過Web服務)來攻擊此漏洞。CVSS 3.0基本得分4.8(機密性和完整性影響)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N)。 ·CVE-2020-2803 描述:在java.nio軟件OpenJDK的Libraries組件中的緩沖類,在某些情況下會繞過它。此漏洞允許不受信任的Java應用程序或小程序繞過Java沙盒限制。 ·CVE-2020-2805 描述:Oracle Java SE是美國甲骨文(Oracle)公司的一款用于開發和部署桌面、服務器以及嵌入設備和實時環境中的Java應用程序。Oracle Java SE和Java SE Embedded中的Libraries組件存在安全漏洞。攻擊者可利用該漏洞控制Java SE和Java SE Embedded,影響數據的可用性、保密性和完整性。以下產品及版本受到影響:Java SE 7u251版本,8u241版本,11.0.6版本,14版本;Java SE Embedded 8u241版本。 ·CVE-2020-2830 描述:受影響的Oracle Java SE(組件:并發)支持的Java SE、Java SE嵌入式產品中的漏洞是Java SE:7u251、8u241、11。O 6和14:Java SE Embedded8u24。易受攻擊的漏洞允許未經身份驗證的攻擊者通過多協議進行網絡訪問來危害Java SE,Java SE Embedded成功攻擊此漏洞可導致授權能力導致Java SE的部分拒絕服務(部分DOS),Java SE EmbeddedNote:適用于客戶端和服務器部署爪哇島。此漏洞可通過盒裝Java Web Start應用程序和沙盒Java小程序進行攻擊。也可以通過向指定組件中的APL提供數據而不使用沙盒Java Web StartApplication或沙盒Java小程序(如通過Web服務)來利用此漏洞。CVSS 3.0基本得分5.3(可用性影響)。CVSS矢量:(CVSS:3。0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/1:N/A:L) 2.受影響的軟件包 ·中標麒麟高級服務器操作系統 V7 ·aarch64架構: java-1.7.0-openjdk、java-1.7.0-openjdk-accessibility、java-1.7.0-openjdk-demo、java-1.7.0-openjdk-devel、java-1.7.0-openjdk-headless、java-1.7.0-openjdk-javadoc、java-1.7.0-openjdk-src ·x86_64架構: java-1.7.0-openjdk、java-1.7.0-openjdk-accessibility、java-1.7.0-openjdk-demo、java-1.7.0-openjdk-devel、java-1.7.0-openjdk-headless、java-1.7.0-openjdk-javadoc、java-1.7.0-openjdk-src 3.軟件包修復版本 ·中標麒麟高級服務器操作系統 V7 (aarch64、x86_64) java-1.7.0-openjdk-1.7.0.261-2.6.22.2.el7_8或以上版本 java-1.7.0-openjdk-accessibility-1.7.0.261-2.6.22.2.el7_8或以上版本 java-1.7.0-openjdk-demo-1.7.0.261-2.6.22.2.el7_8或以上版本 java-1.7.0-openjdk-devel-1.7.0.261-2.6.22.2.el7_8或以上版本 java-1.7.0-openjdk-headless-1.7.0.261-2.6.22.2.el7_8或以上版本 java-1.7.0-openjdk-javadoc-1.7.0.261-2.6.22.2.el7_8或以上版本 java-1.7.0-openjdk-src-1.7.0.261-2.6.22.2.el7_8或以上版本 4.修復方法 方法一:配置源進行升級安裝 1.打開軟件包源配置文件,根據倉庫地址進行修改。 倉庫源地址: 中標麒麟高級服務器操作系統 V7 aarch64:https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/aarch64/ x86_64:https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/x86_64/ 2.配置完成后執行更新命令進行升級,命令如下: yum update Packagename 方法二:下載安裝包進行升級安裝 通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包 列表進行升級安裝, 命令如下: yum install Packagename 3.升級完成后是否需要重啟服務或操作系統: CVE-2018-3639:需要重啟 java-1.7.0-openjdk 以使漏洞修復生效。 CVE-2020-2756:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2020-2757:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2020-2773:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2020-2781:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2020-2800:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2020-2803:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2020-2805:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2020-2830:無需重啟操作系統與服務即可使漏洞修復生效。 5.軟件包下載地址 ·中標麒麟高級服務器操作系統 V7 java-1.7.0-openjdk(aarch64)軟件包下載地址: https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/aarch64/Packages/java-1.7.0-openjdk-1.7.0.261-2.6.22.2.el7_8.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/aarch64/Packages/java-1.7.0-openjdk-accessibility-1.7.0.261-2.6.22.2.el7_8.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/aarch64/Packages/java-1.7.0-openjdk-demo-1.7.0.261-2.6.22.2.el7_8.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/aarch64/Packages/java-1.7.0-openjdk-devel-1.7.0.261-2.6.22.2.el7_8.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/aarch64/Packages/java-1.7.0-openjdk-headless-1.7.0.261-2.6.22.2.el7_8.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/aarch64/Packages/java-1.7.0-openjdk-javadoc-1.7.0.261-2.6.22.2.el7_8.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/aarch64/Packages/java-1.7.0-openjdk-src-1.7.0.261-2.6.22.2.el7_8.aarch64.rpm java-1.7.0-openjdk(x86_64)軟件包下載地址: https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/x86_64/Packages/java-1.7.0-openjdk-1.7.0.261-2.6.22.2.el7_8.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/x86_64/Packages/java-1.7.0-openjdk-accessibility-1.7.0.261-2.6.22.2.el7_8.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/x86_64/Packages/java-1.7.0-openjdk-demo-1.7.0.261-2.6.22.2.el7_8.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/x86_64/Packages/java-1.7.0-openjdk-devel-1.7.0.261-2.6.22.2.el7_8.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/x86_64/Packages/java-1.7.0-openjdk-headless-1.7.0.261-2.6.22.2.el7_8.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/x86_64/Packages/java-1.7.0-openjdk-javadoc-1.7.0.261-2.6.22.2.el7_8.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update8/os/adv/lic/updates/x86_64/Packages/java-1.7.0-openjdk-src-1.7.0.261-2.6.22.2.el7_8.x86_64.rpm 注:其他相關依賴包請到相同目錄下載 6.修復驗證 使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。 sudo rpm -qa | grep Packagename
    上一篇: KYSA-202104-1267 下一篇: KYSA-202104-1352

    試用

    服務

    動態

    聯系

    公啊灬啊灬啊灬快灬深用力视频