• 安全漏洞

    安全漏洞補丁公告

    當前位置  >  首頁  >  服務支持  >  安全漏洞  >  安全漏洞補丁公告

    公告ID(KYSA-202206-1057

    公告ID:KYSA-202206-1057 公告摘要:java-1.8.0-openjdk安全漏洞 等級:Important 發布日期:2022-06-28

    詳細介紹

    1.修復的CVE ·CVE-2019-2602 描述:Oracle Java SE和Oracle Java SE Embedded都是美國甲骨文(Oracle)公司的產品。Oracle Java SE是一款用于開發和部署桌面、服務器以及嵌入設備和實時環境中的Java應用程序。Oracle Java SE Embedded是一款針對嵌入式系統的、可移植的應用程序的Java平臺。Oracle Java SE和Java SE Embedded中的Libraries子組件存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務(掛起或頻繁崩潰),影響數據的可用性。以下產品和版本受到影響:Oracle Java SE 7u211版本,8u202版本,11.0.2版本,12;Java SE Embedded 8u201版本。 ·CVE-2019-2684 描述:Oracle Java SE和Oracle Java SE Embedded都是美國甲骨文(Oracle)公司的產品。Oracle Java SE是一款用于開發和部署桌面、服務器以及嵌入設備和實時環境中的Java應用程序。Oracle Java SE Embedded是一款針對嵌入式系統的、可移植的應用程序的Java平臺。Oracle Java SE和Java SE Embedded中的RMI子組件存在訪問控制錯誤漏洞。攻擊者可利用該漏洞未授權創建、刪除或修改數據,影響數據的完整性。以下產品和版本受到影響:Java SE 7u211版本,8u202版本,11.0.2版本,12版本;Java SE Embedded 8u201版本。 ·CVE-2019-2698 描述:Oracle Java SE是美國甲骨文(Oracle)公司的一款用于開發和部署桌面、服務器以及嵌入設備和實時環境中的Java應用程序。Oracle Java SE 7u211版本和8u202版本中的2D子組件存在訪問控制錯誤漏洞。攻擊者可利用該漏洞控制組件,影響數據的保密性、完整性和可用性。 ·CVE-2019-2842 描述:Oracle Java SE的Java SE組件(子組件:JCE)中存在漏洞。受影響的受支持版本是javase:8u212。難以利用的漏洞允許未經身份驗證的攻擊者通過多個協議訪問網絡,從而危害Java SE。成功攻擊此漏洞會導致未經授權的能力,從而導致Java SE的部分拒絕服務(部分DOS)。注意:此漏洞適用于Java部署,通常在運行沙盒Java Web Start應用程序或沙盒Java小程序(在Java SE 8中)的客戶端中,這些客戶端加載并運行不受信任的代碼(例如,來自internet的代碼)并依賴Java沙盒來實現安全性。通過在指定組件中使用API,例如通過向API提供數據的web服務,也可以利用此漏洞。CVSS 3.0基本得分3.7(可用性影響)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)。 ·CVE-2019-2949 描述:Oracle Java SE的Java SE、Java SE嵌入式產品(組件:Kerberos)中存在漏洞。受影響的受支持版本是javase:7u231、8u221、11.0.4和13;javase Embedded:8u221。難以利用的漏洞允許未經身份驗證的攻擊者通過Kerberos訪問網絡,從而危害Java SE、Java SE Embedded。雖然該漏洞存在于Java SE中,但攻擊可能會嚴重影響其他產品。此漏洞可成功訪問Java或SE中的所有Java關鍵數據。注意:此漏洞適用于Java部署,通常在運行沙盒Java Web Start應用程序或沙盒Java小程序(在Java SE 8中)的客戶端中,這些客戶端加載并運行不受信任的代碼(例如,來自internet的代碼)并依賴Java沙盒來實現安全性。通過在指定組件中使用API,例如通過向API提供數據的web服務,也可以利用此漏洞。CVSS 3.0基本得分6.8(保密影響)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:N/A:N)。 ·CVE-2019-2975 描述:Oracle Java SE的Java SE嵌入式產品Java SE中的漏洞(組件:腳本)。受影響的受支持版本是javase:8u221、11.0.4和13;javase Embedded:8u221。難以利用的漏洞允許未經身份驗證的攻擊者通過多個協議訪問網絡,危害Java SE、Java SE Embedded。成功攻擊此漏洞可導致未經授權更新、插入或刪除部分Java SE、Java SE嵌入式可訪問數據,以及未經授權的能力,導致Java SE、Java SE Embedded的部分拒絕服務(DOS)。注意:此漏洞適用于Java部署,通常在運行沙盒Java Web Start應用程序或沙盒Java小程序(在Java SE 8中)的客戶端中,這些客戶端加載并運行不受信任的代碼(例如,來自internet的代碼)并依賴Java沙盒來實現安全性。通過在指定組件中使用API,例如通過向API提供數據的web服務,也可以利用此漏洞。CVSS 3.0基本得分4.8(完整性和可用性影響)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:L)。 ·CVE-2020-14779 描述:Oracle Java SE和Oracle Java SE Embedded都是美國甲骨文(Oracle)公司的產品。Oracle Java SE是一款用于開發和部署桌面、服務器以及嵌入設備和實時環境中的Java應用程序。Oracle Java SE Embedded是一款針對嵌入式系統的、可移植的應用程序的Java平臺。Oracle Java SE和Oracle Java SE Embedded中存在安全漏洞,該漏洞源于對具有多個接口的代理類進行反序列化期間的高內存使用。以下產品及版本受到影響:Java SE: 7u271, 8u261, 11.0.8 , 15; Java SE Embedded: 8u261。 ·CVE-2020-14781 描述:Oracle Java SE和Oracle Java SE Embedded都是美國甲骨文(Oracle)公司的產品。Oracle Java SE是一款用于開發和部署桌面、服務器以及嵌入設備和實時環境中的Java應用程序。Oracle Java SE Embedded是一款針對嵌入式系統的、可移植的應用程序的Java平臺。Oracle Java SE和Oracle Java SE Embedded 存在安全漏洞,攻擊者利用該漏洞可通過未加密的LDAP連接發送憑據。以下產品及版本受到影響:Java SE: 7u271, 8u261, 11.0.8 , 15;Java SE Embedded: 8u261。 ·CVE-2020-14782 描述:Oracle Java SE和Oracle Java SE Embedded都是美國甲骨文(Oracle)公司的產品。Oracle Java SE是一款用于開發和部署桌面、服務器以及嵌入設備和實時環境中的Java應用程序。Oracle Java SE Embedded是一款針對嵌入式系統的、可移植的應用程序的Java平臺。Oracle Java SE和Oracle Java SE Embedded 存在安全漏洞,該漏洞使未經身份驗證的攻擊者可以通過多種協議訪問網絡,從而損害Oracle Java SE和Oracle Java SE Embedded,以下產品和版本受到影響:Java SE: 7u271版本, 8u261版本, 11.0.8版本和15版本; Java SE Embedded: 8u261版本。 ·CVE-2020-14792 描述:Oracle Java SE和Oracle Java SE Embedded都是美國甲骨文(Oracle)公司的產品。Oracle Java SE是一款用于開發和部署桌面、服務器以及嵌入設備和實時環境中的Java應用程序。Oracle Java SE Embedded是一款針對嵌入式系統的、可移植的應用程序的Java平臺。Oracle Java SE和Oracle Java SE Embedded中存在安全漏洞,該漏洞源于整數溢出導致跨界訪問。以下產品及版本受到影響:Java SE: 7u271, 8u261, 11.0.8 , 15; Java SE Embedded: 8u261。 ·CVE-2020-14796 描述:Oracle Java SE和Oracle Java SE Embedded都是美國甲骨文(Oracle)公司的產品。Oracle Java SE是一款用于開發和部署桌面、服務器以及嵌入設備和實時環境中的Java應用程序。Oracle Java SE Embedded是一款針對嵌入式系統的、可移植的應用程序的Java平臺。Oracle Java SE和Oracle Java SE Embedded 存在安全漏洞,未經身份驗證的攻擊者可以通過多種協議訪問網絡,從而損害Java SE,Java SE Embedded,受影響產品及版本如下:Java SE: 7u271, 8u261, 11.0.8 and 15; Java SE Embedded: 8u261。 ·CVE-2020-14797 描述:Oracle Java SE是美國甲骨文(Oracle)公司的一款用于開發和部署桌面、服務器以及嵌入設備和實時環境中的Java應用程序。Oracle Java SE 多版本Libraries 存在安全漏洞,該漏洞使未經身份驗證的攻擊者可以通過多種協議訪問網絡,從而損害Java SE,嵌入式Java SE,受影響產品及版本如下:Java SE: 7u271, 8u261, 11.0.8 and 15; Java SE Embedded: 8u261。 ·CVE-2020-14803 描述:Oracle Java SE和Oracle GraalVM都是美國甲骨文(Oracle)公司的產品。Oracle Java SE是一款用于開發和部署桌面、服務器以及嵌入設備和實時環境中的Java應用程序。Oracle GraalVM是一套使用Java語言編寫的即時編譯器。該產品支持多種編程語言和執行模式。Oracle Java SE和Oracle GraalVM 存在安全漏洞,該漏洞源于允許未經身份驗證的攻擊者通過多種協議進行網絡訪問。成功攻擊此漏洞可能導致未經授權的創建、刪除或修改、訪問關鍵數據。以下產品及版本受到影響:Oracle GraalVM Enterprise Edition--Java--19.3.4, 20.3.0。(Java SE, Java SE Embedded--Libraries--Java SE: 7u281, 8u271; Java SE Embedded: 8u271。 ·CVE-2021-2388 描述:Java SE的漏洞,甲骨文GraalVM企業版產品的甲骨文Java SE(組件:熱點)。支持版本影響Java SE: 8 u291 11.0.11, 16.0.1;企業版:甲骨文GraalVM 20.3.2 21.1.0。難以利用漏洞允許未經身份驗證的攻擊者通過多種協議與網絡訪問妥協Java SE, Oracle GraalVM企業版。成功的攻擊需要人工交互從一個人除了攻擊者。成功攻擊的漏洞會導致收購Java SE、Oracle GraalVM企業版。注意:這個漏洞適用于Java部署,通常在客戶端運行沙箱Java Web Start應用程序或沙箱Java applet,加載和運行不受信任的代碼(例如,代碼來自互聯網)和依賴于Java沙箱安全。這個漏洞并不適用于Java部署,通常在服務器,只加載并運行受信任的代碼(例如,代碼由管理員安裝)。 ·CVE-2022-21426 描述:Oracle Java SE是美國甲骨文(Oracle)公司的一款用于開發和部署桌面、服務器以及嵌入設備和實時環境中的Java應用程序。Oracle Java SE 中存在輸入驗證錯誤漏洞,該漏洞允許未經身份驗證的攻擊者通過多種協議進行網絡訪問,從而破壞 Oracle Java SE、Oracle GraalVM 企業版。成功攻擊此漏洞可能會導致未經授權的能力導致 Oracle Java SE、Oracle GraalVM 企業版的部分拒絕服務(部分 DOS)。 ·CVE-2022-21434 描述:Oracle Java SE是美國甲骨文(Oracle)公司的一款用于開發和部署桌面、服務器以及嵌入設備和實時環境中的Java應用程序。Oracle Java SE 中存在輸入驗證錯誤漏洞,該漏洞允許未經身份驗證的攻擊者通過多種協議進行網絡訪問,從而破壞 Oracle Java SE、Oracle GraalVM 企業版。成功攻擊此漏洞可導致對部分 Oracle Java SE、Oracle GraalVM 企業版可訪問數據進行未經授權的更新、插入或刪除訪問。 ·CVE-2022-21443 描述:Oracle Java SE是美國甲骨文(Oracle)公司的一款用于開發和部署桌面、服務器以及嵌入設備和實時環境中的Java應用程序。Oracle Java SE 中存在輸入驗證錯誤漏洞,該漏洞允許未經身份驗證的攻擊者通過多種協議進行網絡訪問,從而破壞 Oracle Java SE、Oracle GraalVM 企業版。成功攻擊此漏洞可能會導致未經授權的能力導致 Oracle Java SE、Oracle GraalVM 企業版的部分拒絕服務(部分 DOS)。 ·CVE-2022-21476 描述:Oracle Java SE是美國甲骨文(Oracle)公司的一款用于開發和部署桌面、服務器以及嵌入設備和實時環境中的Java應用程序。Oracle Java SE 的 Oracle GraalVM存在輸入驗證錯誤漏洞,該漏洞允許未經身份驗證的攻擊者通過多種協議進行網絡訪問,從而破壞 Oracle Java SE、Oracle GraalVM 企業版。成功攻擊此漏洞可能導致未經授權訪問關鍵數據或完全訪問所有 Oracle Java SE、Oracle GraalVM 企業版可訪問數據。注意:此漏洞適用于 Java 部署,通常在運行沙盒 Java Web Start 應用程序或沙盒 Java 小程序的客戶端中,加載和運行不受信任的代碼(例如,來自 Internet 的代碼)并依賴 Java 沙盒來確保安全。也可以通過使用指定組件中的 API 來利用此漏洞,例如,通過向 API 提供數據的 Web 服務。 ·CVE-2022-21496 描述:Oracle Java SE是美國甲骨文(Oracle)公司的一款用于開發和部署桌面、服務器以及嵌入設備和實時環境中的Java應用程序。Oracle Java SE存在輸入驗證錯誤漏洞,該漏洞允許未經身份驗證的攻擊者通過多種協議進行網絡訪問,從而破壞 Oracle Java SE、Oracle GraalVM 企業版。成功攻擊此漏洞可導致對部分 Oracle Java SE、Oracle GraalVM 企業版可訪問數據進行未經授權的更新、插入或刪除訪問。注意:此漏洞適用于 Java 部署,通常在運行沙盒 Java Web Start 應用程序或沙盒 Java 小程序的客戶端中,加載和運行不受信任的代碼(例如,來自 Internet 的代碼)并依賴 Java 沙盒來確保安全。也可以通過使用指定組件中的 API 來利用此漏洞,例如,通過向 API 提供數據的 Web 服務。 2.受影響的軟件包 ·中標麒麟高級服務器操作系統 V7 ·aarch64架構: java-1.8.0-openjdk、java-1.8.0-openjdk-accessibility、java-1.8.0-openjdk-accessibility-debug、java-1.8.0-openjdk-debug、java-1.8.0-openjdk-demo、java-1.8.0-openjdk-demo-debug、java-1.8.0-openjdk-devel、java-1.8.0-openjdk-devel-debug、java-1.8.0-openjdk-headless、java-1.8.0-openjdk-headless-debug、java-1.8.0-openjdk-javadoc、java-1.8.0-openjdk-javadoc-debug、java-1.8.0-openjdk-javadoc-zip、java-1.8.0-openjdk-javadoc-zip-debug、java-1.8.0-openjdk-src、java-1.8.0-openjdk-src-debug ·x86_64架構: java-1.8.0-openjdk、java-1.8.0-openjdk-accessibility、java-1.8.0-openjdk-accessibility-debug、java-1.8.0-openjdk-debug、java-1.8.0-openjdk-demo、java-1.8.0-openjdk-demo-debug、java-1.8.0-openjdk-devel、java-1.8.0-openjdk-devel-debug、java-1.8.0-openjdk-headless、java-1.8.0-openjdk-headless-debug、java-1.8.0-openjdk-javadoc、java-1.8.0-openjdk-javadoc-debug、java-1.8.0-openjdk-javadoc-zip、java-1.8.0-openjdk-javadoc-zip-debug、java-1.8.0-openjdk-src、java-1.8.0-openjdk-src-debug 3.軟件包修復版本 ·中標麒麟高級服務器操作系統 V7 (aarch64、x86_64) java-1.8.0-openjdk-1.8.0.332.b09-1.el7_9或以上版本 java-1.8.0-openjdk-accessibility-1.8.0.332.b09-1.el7_9或以上版本 java-1.8.0-openjdk-accessibility-debug-1.8.0.332.b09-1.el7_9或以上版本 java-1.8.0-openjdk-debug-1.8.0.332.b09-1.el7_9或以上版本 java-1.8.0-openjdk-demo-1.8.0.332.b09-1.el7_9或以上版本 java-1.8.0-openjdk-demo-debug-1.8.0.332.b09-1.el7_9或以上版本 java-1.8.0-openjdk-devel-1.8.0.332.b09-1.el7_9或以上版本 java-1.8.0-openjdk-devel-debug-1.8.0.332.b09-1.el7_9或以上版本 java-1.8.0-openjdk-headless-1.8.0.332.b09-1.el7_9或以上版本 java-1.8.0-openjdk-headless-debug-1.8.0.332.b09-1.el7_9或以上版本 java-1.8.0-openjdk-javadoc-1.8.0.332.b09-1.el7_9或以上版本 java-1.8.0-openjdk-javadoc-debug-1.8.0.332.b09-1.el7_9或以上版本 java-1.8.0-openjdk-javadoc-zip-1.8.0.332.b09-1.el7_9或以上版本 java-1.8.0-openjdk-javadoc-zip-debug-1.8.0.332.b09-1.el7_9或以上版本 java-1.8.0-openjdk-src-1.8.0.332.b09-1.el7_9或以上版本 java-1.8.0-openjdk-src-debug-1.8.0.332.b09-1.el7_9或以上版本 4.修復方法 方法一:配置源進行升級安裝 1.打開軟件包源配置文件,根據倉庫地址進行修改。 倉庫源地址: 中標麒麟高級服務器操作系統 V7 aarch64:https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/ x86_64:https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/ 2.配置完成后執行更新命令進行升級,命令如下: yum update Packagename 方法二:下載安裝包進行升級安裝 通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包 列表進行升級安裝, 命令如下: yum install Packagename 3.升級完成后是否需要重啟服務或操作系統: CVE-2019-2602:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2019-2684:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2019-2698:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2019-2842:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2019-2949:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2019-2975:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2020-14779:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2020-14781:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2020-14782:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2020-14792:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2020-14796:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2020-14797:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2020-14803:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2021-2388:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2022-21426:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2022-21434:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2022-21443:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2022-21476:無需重啟操作系統與服務即可使漏洞修復生效。 CVE-2022-21496:無需重啟操作系統與服務即可使漏洞修復生效。 5.軟件包下載地址 ·中標麒麟高級服務器操作系統 V7 java-1.8.0-openjdk(aarch64)軟件包下載地址: https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-1.8.0.332.b09-1.el7_9.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-accessibility-1.8.0.332.b09-1.el7_9.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-accessibility-debug-1.8.0.332.b09-1.el7_9.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-debug-1.8.0.332.b09-1.el7_9.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-demo-1.8.0.332.b09-1.el7_9.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-demo-debug-1.8.0.332.b09-1.el7_9.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-devel-1.8.0.332.b09-1.el7_9.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-devel-debug-1.8.0.332.b09-1.el7_9.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-headless-1.8.0.332.b09-1.el7_9.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-headless-debug-1.8.0.332.b09-1.el7_9.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-javadoc-1.8.0.332.b09-1.el7_9.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-javadoc-debug-1.8.0.332.b09-1.el7_9.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-javadoc-zip-1.8.0.332.b09-1.el7_9.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-javadoc-zip-debug-1.8.0.332.b09-1.el7_9.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-src-1.8.0.332.b09-1.el7_9.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-src-debug-1.8.0.332.b09-1.el7_9.aarch64.rpm java-1.8.0-openjdk(x86_64)軟件包下載地址: https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-1.8.0.332.b09-1.el7_9.i686.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-1.8.0.332.b09-1.el7_9.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-accessibility-1.8.0.332.b09-1.el7_9.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-accessibility-debug-1.8.0.332.b09-1.el7_9.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-debug-1.8.0.332.b09-1.el7_9.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-demo-1.8.0.332.b09-1.el7_9.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-demo-debug-1.8.0.332.b09-1.el7_9.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-devel-1.8.0.332.b09-1.el7_9.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-devel-debug-1.8.0.332.b09-1.el7_9.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-headless-1.8.0.332.b09-1.el7_9.i686.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-headless-1.8.0.332.b09-1.el7_9.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-headless-debug-1.8.0.332.b09-1.el7_9.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-javadoc-1.8.0.332.b09-1.el7_9.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-javadoc-debug-1.8.0.332.b09-1.el7_9.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-javadoc-zip-1.8.0.332.b09-1.el7_9.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-javadoc-zip-debug-1.8.0.332.b09-1.el7_9.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-src-1.8.0.332.b09-1.el7_9.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-src-debug-1.8.0.332.b09-1.el7_9.x86_64.rpm 注:其他相關依賴包請到相同目錄下載 6.修復驗證 使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。 sudo rpm -qa | grep Packagename
    上一篇: KYSA-202205-1065 下一篇: KYSA-202208-1024

    試用

    服務

    動態

    聯系

    公啊灬啊灬啊灬快灬深用力视频