<div id="0jj4m"></div>

    1. <em id="0jj4m"></em>
        <em id="0jj4m"></em>

        安全漏洞

        安全漏洞補丁公告

        當前位置  >  首頁  >  服務支持  >  安全漏洞  >  安全漏洞補丁公告

        公告ID(KYSA-202204-1020

        公告ID:KYSA-202204-1020 公告摘要:java-1.8.0-openjdk安全漏洞 安全等級:Moderate 發布日期:2022年04月15日 影響CVE:CVE-2022-21248、CVE-2022-21282、CVE-2022-21283、CVE-2022-21293、CVE-2022-21294、CVE-2022-21296、CVE-2022-21299、CVE-2022-21305、CVE-2022-21340、CVE-2022-21341、CVE-2022-21360、CVE-2022-21365

        詳細介紹

        1. 修復的CVE

        ·CVE-2022-21248

        描述:Oracle Java SE是美國甲骨文(Oracle)公司的一款用于開發和部署桌面、服務器以及嵌入設備和實時環境中的Java應用程序。Oracle Java SE 中存在輸入驗證錯誤漏洞,該漏洞允許未經身份驗證的攻擊者通過多種協議進行網絡訪問,從而破壞 Oracle Java SE、Oracle GraalVM 企業版。成功攻擊此漏洞可導致對部分 Oracle Java SE、Oracle GraalVM 企業版可訪問數據進行未經授權的更新、插入或刪除訪問。

        ·CVE-2022-21282

        描述:Oracle Java SE是美國甲骨文(Oracle)公司的一款用于開發和部署桌面、服務器以及嵌入設備和實時環境中的Java應用程序。Oracle Java SE 中存在輸入驗證錯誤漏洞,該漏洞允許未經身份驗證的攻擊者通過多種協議進行網絡訪問,從而破壞 Oracle Java SE、Oracle GraalVM 企業版。成功攻擊此漏洞可能導致對 Oracle Java SE、Oracle GraalVM 企業版可訪問數據的子集進行未經授權的讀取訪問。

        ·CVE-2022-21283

        描述:Oracle Java SE是美國甲骨文(Oracle)公司的一款用于開發和部署桌面、服務器以及嵌入設備和實時環境中的Java應用程序。Oracle Java SE 中存在輸入驗證錯誤漏洞,該漏洞允許未經身份驗證的攻擊者通過多種協議進行網絡訪問,從而破壞 Oracle Java SE、Oracle GraalVM 企業版。成功攻擊此漏洞可能會導致未經授權的能力導致 Oracle Java SE、Oracle GraalVM 企業版的部分拒絕服務(部分 DOS)。

        ·CVE-2022-21293

        描述:Oracle Java SE是美國甲骨文(Oracle)公司的一款用于開發和部署桌面、服務器以及嵌入設備和實時環境中的Java應用程序。Oracle Java SE 中存在輸入驗證錯誤漏洞,該漏洞允許未經身份驗證的攻擊者通過多種協議進行網絡訪問,從而破壞 Oracle Java SE、Oracle GraalVM 企業版。成功攻擊此漏洞可能會導致未經授權的能力導致 Oracle Java SE、Oracle GraalVM 企業版的部分拒絕服務(部分 DOS)。

        ·CVE-2022-21294

        描述:Oracle Java SE是美國甲骨文(Oracle)公司的一款用于開發和部署桌面、服務器以及嵌入設備和實時環境中的Java應用程序。Oracle Java SE 中存在輸入驗證錯誤漏洞,該漏洞允許未經身份驗證的攻擊者通過多種協議進行網絡訪問,從而破壞 Oracle Java SE、Oracle GraalVM 企業版。成功攻擊此漏洞可能會導致未經授權的能力導致 Oracle Java SE、Oracle GraalVM 企業版的部分拒絕服務(部分 DOS)。

        ·CVE-2022-21296

        描述:Oracle Java SE是美國甲骨文(Oracle)公司的一款用于開發和部署桌面、服務器以及嵌入設備和實時環境中的Java應用程序。Oracle Java SE 中存在輸入驗證錯誤漏洞,該漏洞允許未經身份驗證的攻擊者通過多種協議進行網絡訪問,從而破壞 Oracle Java SE、Oracle GraalVM 企業版。成功攻擊此漏洞可能導致對 Oracle Java SE、Oracle GraalVM 企業版可訪問數據的子集進行未經授權的讀取訪問。

        ·CVE-2022-21299

        描述:Oracle Java SE是美國甲骨文(Oracle)公司的一款用于開發和部署桌面、服務器以及嵌入設備和實時環境中的Java應用程序。Oracle Java SE 中存在輸入驗證錯誤漏洞,該漏洞允許未經身份驗證的攻擊者通過多種協議進行網絡訪問,從而破壞 Oracle Java SE、Oracle GraalVM 企業版。成功攻擊此漏洞可能會導致未經授權的能力導致 Oracle Java SE、Oracle GraalVM 企業版的部分拒絕服務(部分 DOS)。

        ·CVE-2022-21305

        描述:Oracle Java SE是美國甲骨文(Oracle)公司的一款用于開發和部署桌面、服務器以及嵌入設備和實時環境中的Java應用程序。Oracle Java SE 中存在輸入驗證錯誤漏洞,該漏洞允許未經身份驗證的攻擊者通過多種協議進行網絡訪問,從而破壞 Oracle Java SE、Oracle GraalVM 企業版。成功攻擊此漏洞可導致對部分 Oracle Java SE、Oracle GraalVM 企業版可訪問數據進行未經授權的更新、插入或刪除訪問。

        ·CVE-2022-21340

        描述:Oracle Java SE是美國甲骨文(Oracle)公司的一款用于開發和部署桌面、服務器以及嵌入設備和實時環境中的Java應用程序。Oracle Java SE 中存在輸入驗證錯誤漏洞,該漏洞允許未經身份驗證的攻擊者通過多種協議進行網絡訪問,從而破壞 Oracle Java SE、Oracle GraalVM 企業版。成功攻擊此漏洞可能會導致未經授權的能力導致 Oracle Java SE、Oracle GraalVM 企業版的部分拒絕服務(部分 DOS)。

        ·CVE-2022-21341

        描述:Oracle Java SE是美國甲骨文(Oracle)公司的一款用于開發和部署桌面、服務器以及嵌入設備和實時環境中的Java應用程序。Oracle Java SE 中存在輸入驗證錯誤漏洞,該漏洞允許未經身份驗證的攻擊者通過多種協議進行網絡訪問,從而破壞 Oracle Java SE、Oracle GraalVM 企業版。成功攻擊此漏洞可能會導致未經授權的能力導致 Oracle Java SE、Oracle GraalVM 企業版的部分拒絕服務(部分 DOS)。

        ·CVE-2022-21360

        描述:Oracle GraalVM是美國甲骨文(Oracle)公司的一套使用Java語言編寫的即時編譯器。該產品支持多種編程語言和執行模式。Oracle GraalVM存在輸入驗證錯誤漏洞,該漏洞的存在是由于 Oracle GraalVM 企業版中序列化組件中的輸入驗證不正確。遠程未經身份驗證的攻擊者可以利用此漏洞來操縱數據。

        ·CVE-2022-21365

        描述:Oracle GraalVM是美國甲骨文(Oracle)公司的一套使用Java語言編寫的即時編譯器。該產品支持多種編程語言和執行模式。Oracle GraalVM存在輸入驗證錯誤漏洞,該漏洞的存在是由于 Oracle GraalVM 企業版中序列化組件中的輸入驗證不正確。遠程未經身份驗證的攻擊者可以利用此漏洞來操縱數據。

        2. 受影響的軟件包

        ·中標麒麟高級服務器操作系統 V7

        aarch64架構:

        java-1.8.0-openjdk、java-1.8.0-openjdk-accessibility、java-1.8.0-openjdk-accessibility-debug、java-1.8.0-openjdk-debug、java-1.8.0-openjdk-demo、java-1.8.0-openjdk-demo-debug、java-1.8.0-openjdk-devel、java-1.8.0-openjdk-devel-debug、java-1.8.0-openjdk-headless、java-1.8.0-openjdk-headless-debug、java-1.8.0-openjdk-javadoc、java-1.8.0-openjdk-javadoc-debug、java-1.8.0-openjdk-javadoc-zip、java-1.8.0-openjdk-javadoc-zip-debug、java-1.8.0-openjdk-src、java-1.8.0-openjdk-src-debug

        x86_64架構:

        java-1.8.0-openjdk、java-1.8.0-openjdk-accessibility、java-1.8.0-openjdk-accessibility-debug、java-1.8.0-openjdk-debug、java-1.8.0-openjdk-demo、java-1.8.0-openjdk-demo-debug、java-1.8.0-openjdk-devel、java-1.8.0-openjdk-devel-debug、java-1.8.0-openjdk-headless、java-1.8.0-openjdk-headless-debug、java-1.8.0-openjdk-javadoc、java-1.8.0-openjdk-javadoc-debug、java-1.8.0-openjdk-javadoc-zip、java-1.8.0-openjdk-javadoc-zip-debug、java-1.8.0-openjdk-src、java-1.8.0-openjdk-src-debug

        3. 軟件包修復版本

        ·中標麒麟高級服務器操作系統 V7

        java-1.8.0-openjdk-1.8.0.322.b06-1.el7_9.ns7.01

        java-1.8.0-openjdk-accessibility-1.8.0.322.b06-1.el7_9.ns7.01

        java-1.8.0-openjdk-accessibility-debug-1.8.0.322.b06-1.el7_9.ns7.01

        java-1.8.0-openjdk-debug-1.8.0.322.b06-1.el7_9.ns7.01

        java-1.8.0-openjdk-demo-1.8.0.322.b06-1.el7_9.ns7.01

        java-1.8.0-openjdk-demo-debug-1.8.0.322.b06-1.el7_9.ns7.01

        java-1.8.0-openjdk-devel-1.8.0.322.b06-1.el7_9.ns7.01

        java-1.8.0-openjdk-devel-debug-1.8.0.322.b06-1.el7_9.ns7.01

        java-1.8.0-openjdk-headless-1.8.0.322.b06-1.el7_9.ns7.01

        java-1.8.0-openjdk-headless-debug-1.8.0.322.b06-1.el7_9.ns7.01

        java-1.8.0-openjdk-javadoc-1.8.0.322.b06-1.el7_9.ns7.01

        java-1.8.0-openjdk-javadoc-debug-1.8.0.322.b06-1.el7_9.ns7.01

        java-1.8.0-openjdk-javadoc-zip-1.8.0.322.b06-1.el7_9.ns7.01

        java-1.8.0-openjdk-javadoc-zip-debug-1.8.0.322.b06-1.el7_9.ns7.01

        java-1.8.0-openjdk-src-1.8.0.322.b06-1.el7_9.ns7.01

        java-1.8.0-openjdk-src-debug-1.8.0.322.b06-1.el7_9.ns7.01

        4. 修復方法

        方法一:配置源進行升級安裝

        1. 打開軟件包源配置文件,根據倉庫地址進行修改。

        倉庫源地址:

        中標麒麟高級服務器操作系統 V7

        aarch64:https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/

        x86_64:https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/

        2. 配置完成后執行更新命令進行升級,命令如下:

        yum update Packagename

        方法二:下載安裝包進行升級安裝

        通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包列表進行升級安裝,命令如下:

        yum install Packagename

        3. 升級完成后是否需要重啟服務或操作系統:

        ·CVE-2022-21248:無需重啟操作系統與服務即可使漏洞修復生效。

        ·CVE-2022-21282:無需重啟操作系統與服務即可使漏洞修復生效。

        ·CVE-2022-21283:無需重啟操作系統與服務即可使漏洞修復生效。

        ·CVE-2022-21293:無需重啟操作系統與服務即可使漏洞修復生效。

        ·CVE-2022-21294:無需重啟操作系統與服務即可使漏洞修復生效。

        ·CVE-2022-21296:無需重啟操作系統與服務即可使漏洞修復生效。

        ·CVE-2022-21299:無需重啟操作系統與服務即可使漏洞修復生效。

        ·CVE-2022-21305:無需重啟操作系統與服務即可使漏洞修復生效。

        ·CVE-2022-21340:無需重啟操作系統與服務即可使漏洞修復生效。

        ·CVE-2022-21341:無需重啟操作系統與服務即可使漏洞修復生效。

        ·CVE-2022-21360:無需重啟操作系統與服務即可使漏洞修復生效。

        ·CVE-2022-21365:無需重啟操作系統與服務即可使漏洞修復生效。

        5. 軟件包下載地址

        ·中標麒麟高級服務器操作系統 V7

        java-1.8.0-openjdk(aarch64)軟件包下載地址:

        https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-1.8.0.322.b06-1.el7_9.ns7.01.aarch64.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-accessibility-1.8.0.322.b06-1.el7_9.ns7.01.aarch64.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-accessibility-debug-1.8.0.322.b06-1.el7_9.ns7.01.aarch64.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-debug-1.8.0.322.b06-1.el7_9.ns7.01.aarch64.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-demo-1.8.0.322.b06-1.el7_9.ns7.01.aarch64.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-demo-debug-1.8.0.322.b06-1.el7_9.ns7.01.aarch64.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-devel-1.8.0.322.b06-1.el7_9.ns7.01.aarch64.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-devel-debug-1.8.0.322.b06-1.el7_9.ns7.01.aarch64.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-headless-1.8.0.322.b06-1.el7_9.ns7.01.aarch64.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-headless-debug-1.8.0.322.b06-1.el7_9.ns7.01.aarch64.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-javadoc-1.8.0.322.b06-1.el7_9.ns7.01.noarch.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-javadoc-debug-1.8.0.322.b06-1.el7_9.ns7.01.noarch.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-javadoc-zip-1.8.0.322.b06-1.el7_9.ns7.01.noarch.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-javadoc-zip-debug-1.8.0.322.b06-1.el7_9.ns7.01.noarch.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-src-1.8.0.322.b06-1.el7_9.ns7.01.aarch64.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/java-1.8.0-openjdk-src-debug-1.8.0.322.b06-1.el7_9.ns7.01.aarch64.rpm

        java-1.8.0-openjdk(x86_64)軟件包下載地址:

        https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-1.8.0.322.b06-1.el7_9.ns7.01.i686.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-1.8.0.322.b06-1.el7_9.ns7.01.x86_64.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-accessibility-1.8.0.322.b06-1.el7_9.ns7.01.x86_64.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-accessibility-debug-1.8.0.322.b06-1.el7_9.ns7.01.x86_64.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-debug-1.8.0.322.b06-1.el7_9.ns7.01.x86_64.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-demo-1.8.0.322.b06-1.el7_9.ns7.01.x86_64.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-demo-debug-1.8.0.322.b06-1.el7_9.ns7.01.x86_64.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-devel-1.8.0.322.b06-1.el7_9.ns7.01.x86_64.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-devel-debug-1.8.0.322.b06-1.el7_9.ns7.01.x86_64.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-headless-1.8.0.322.b06-1.el7_9.ns7.01.i686.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-headless-1.8.0.322.b06-1.el7_9.ns7.01.x86_64.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-headless-debug-1.8.0.322.b06-1.el7_9.ns7.01.x86_64.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-javadoc-1.8.0.322.b06-1.el7_9.ns7.01.noarch.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-javadoc-debug-1.8.0.322.b06-1.el7_9.ns7.01.noarch.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-javadoc-zip-1.8.0.322.b06-1.el7_9.ns7.01.noarch.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-javadoc-zip-debug-1.8.0.322.b06-1.el7_9.ns7.01.noarch.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-src-1.8.0.322.b06-1.el7_9.ns7.01.x86_64.rpm

        https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/java-1.8.0-openjdk-src-debug-1.8.0.322.b06-1.el7_9.ns7.01.x86_64.rpm

        注:其他相關依賴包請到相同目錄下載

        6. 修復驗證

        使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。

        sudo rpm -qa | grep Packagename

        上一篇: KYSA-202204-1019 下一篇: KYSA-202204-1023

        試用

        服務

        動態

        聯系

        <div id="0jj4m"></div>

        1. <em id="0jj4m"></em>
            <em id="0jj4m"></em>

            欧美精品一区二区三区