openSUSE 安全更新:java-1_7_0-openjdk (openSUSE-SU-2013:1663-1)

critical Nessus 插件 ID 75196

简介

远程 openSUSE 主机缺少安全更新。

描述

更新到 icedtea 2.4.3 (bnc#846999) 与上游 u45 b31 同步的 OpenJDK 7 支持修复了以下问题:

- S8006900、CVE-2013-3829:新增日期/时间功能

- S8008589:改进 MBean 权限验证

- S8011071、CVE-2013-5780:改进 crypto 提供程序处理

- S8011081、CVE-2013-5772:改进 jhat

- S8011157、CVE-2013-5814:改进 CORBA 可移植性

- S8012071、CVE-2013-5790:改进 Bean 的构建

- S8012147:改进工具支持

- S8012277:CVE-2013-5849:改进 AWT DataFlavor

- S8012425、CVE-2013-5802:转换 TransformerFactory

- S8013503、CVE-2013-5851:改进流工厂

- S8013506:优化 Pack200 数据处理

- S8013510、CVE-2013-5809:增加图像写入代码

- S8013514:改进 cmap 类的稳定性

- S8013739、CVE-2013-5817:优化 LDAP 资源管理

- S8013744、CVE-2013-5783:优化 AWT 的制表

- S8014085:优化 JMX 类中的序列化支持

- S8014093、CVE-2013-5782:改进图像的解析

- S8014098:改进配置文件验证

- S8014102、CVE-2013-5778:改进图像转换

- S8014341、CVE-2013-5803:改进 Kerberos 服务器的服务

- S8014349、CVE-2013-5840:(cl) Class.getDeclaredClass 在某些类装载器配置中有问题

- S8014530、CVE-2013-5825:改进数字签名处理

- S8014534:改进配置支持

- S8014987、CVE-2013-5842:增加序列化处理

- S8015614:更新版本设置

- S8015731:主题 java.security.auth.subject 改进

- S8015743:CVE-2013-5774:处理 internet 地址

- S8016256:确定终结

- S8016653、CVE-2013-5804:javadoc 应忽略名称中可忽略的字符

- S8016675、CVE-2013-5797:使 Javadoc 页面更稳定

- S8017196、CVE-2013-5850:确保适当处理代理

- S8017287、CVE-2013-5829:改进资源处置

- S8017291、CVE-2013-5830:转换代理

- S8017298、CVE-2013-4002:改进 XML 支持

- S8017300、CVE-2013-5784:改进界面实现

- S8017505、CVE-2013-5820:改进客户端服务

- S8019292:改进属性值异常

- S8019617:改进对象视图

- S8020293:JVM 崩溃

- S8021275、CVE-2013-5805:改进 ScreenMenu 的筛选

- S8021282、CVE-2013-5806:改进对象实例的回收

- S8021286:改进 MacOS 资源分配

- S8021290、CVE-2013-5823:改进签名验证

- S8022931、CVE-2013-5800:增强 Kerberos 异常

- S8022940:增强 CORBA 转换

- S8023683:增强类文件解析

- 向后移植

- S6614237:java 运行时缺少代码页 Cp290

- S8005932:mac os x 上的 Java 7 只提供文本剪贴板格式

- S8014046:(进程)如果命令包含空格,Runtime.exec(String) 将失败 [win]

- S8015144:ICU OpenType Layout 库中的性能回归

- S8015965:(进程)属性名称中的拼写错误允许有歧义的命令

- S8015978:XPath 表达式“string(-0)”中不正确的转换

- S8016357:更新热点诊断类

- S8019584:
javax/management/remote/mandatory/loading/MissingClassTe st.java 夜间防 jdk7u45 攻击失败:
java.io.InvalidObjectException:无效的通知:
null

- S8019969:
nioNetworkChannelInet6/SetOptionGetOptionTestInet6 测试案例崩溃

- S8020032:7u fastdebug 不生成 fastdebuginfo 文件

- S8020085:Linux ARM 版本无法用于 7u45

- S8020088:增加适用于 7u45 的 HSx 次要版本并初始化版本号

- S8020551:将 7u45-b03 的 hsx 版本递增到 b03

- S8020943:当 GCNotifier 使用 create_from_platform_dependent_str() 时发生内存泄漏

- S8021287:改进 MacOS 资源分配

- S8021355:REGRESSION:在 Linux、Solaris 上 7u45 b01 后的五项 closed/java/awt/SplashScreen 测试失败

- S8021360:对象在用于包含安全管理器的 RMI-IIOP 的 JMXConnectorServer 启动时未导出

- S8021366:
java_util/Properties/PropertiesWithOtherEncodings 在 7u45 夜间测试期间失败

- S8021577: JCK 测试 api/javax_management/jmx_serial/modelmbean/ModelMBeanNot ificationInfo/serial/index.html#Input 自 jdk 7u45 b01 后失败

- S8021899:7u45 中合并 7u40 后对 # 8020498 的重新调整补丁

- S8021901:将 7u45-b05 的 hsx 版本递增到 b05

- S8021933:添加对补丁 # JDK-8014530 的额外检查

- S8021969:index_AccessAllowed jnlp 因日志中抛出的异常而无法成功加载。

- S8022066:签名多态方法的方法引用评估使 VM 崩溃

- S8022086:修复新增文件的许可证

- S8022254:从 jdk7u-cpu 林中删除不正确的 jdk7u45-b05 标签

- S8022661:InetAddress.writeObject() 在对象输出流上执行 flush()

- S8022682:支持 XOM

- S8022808:Kitchensink 在宏上挂起

- S8022856:7u45 本地化资源文件翻译更新

- S8023323:将 7u45-b06 的 hsx 版本递增到 b08

- S8023457:基于事件的跟踪框架需要线程组的互斥体

- S8023478:测试因 GCNotifier 中的 HS 崩溃而失败。

- S8023741:将 7u45-b09 的 hsx 24.45 版本递增到 b07

- S8023771:设置 USER_RELEASE_SUFFIX 以向 java 版本添加字符串时,捆绑名称中的版本号不应变为 b00

- S8023888:将 7u45-b10 的 hsx 24.45 版本递增到 b08

- S8023964:java/io/IOException/LastErrorString.java 应为 @ignore-d

- S8024369:将 7u40-b61 psu 的 hs24.0 版本递增到 b57

- S8024668:
api/java_nio/charset/Charset/index.html#Methods JCK-runtime 测试因 7u45 b11 而失败

- S8024697:对 8020983 的修复导致 Xcheck:jni 警告

- S8024863: X11:支持 GNOME Shell 作为 mutter

- S8024883:(se) SelectableChannel.register 在 fd >= 64k (lnx) 时抛出 NPE

- S8025128:File.createTempFile 在前缀为绝对路径时失败

- S8025170:jdk7u51 7u-1-prebuild 自 9/19 后失败

- 缺陷补丁

- PR1400:最大化的 AWT 窗口的菜单在 Mate 中无法运行

- 更新到 icedtea 2.4.2

- System LCMS 2 支持默认重新启用,需要 2.5 或更高版本。

- OpenJDK

- S7122222:GC 日志对 32 位限于 2G。

- S7162400:间歇性 java.io.IOException:在 HotSpotVirtualMachine.executeCommand 期间错误的文件编号

- S7165807:NSS 密码库的非优化初始化导致可扩展性问题

- S7199324:IPv6:JMXConnectorServer.getConnectionIDs() 返回与地址语法不相符的 ID

- S8001345:VM 因 assert(n->outcnt() != 0 || C->top() == n || n->is_Proj()) 失败而崩溃:post-alloc 后无故障指令

- S8001424:G1:重命名某些 G1 特定标记

- S8001425:G1:更改某些 G1 特定标记的默认值

- S8004859:Graphics.getClipBounds/getClip 根据转换返回差异非相等边界

- S8005019:JTable 在插入选择间隔时传递行索引而非长度

- S8005194:使用 calloc() 分配的指针“scale”的 [parfait] #353 sun/awt/image/jpeg/imageioJPEG.c 内存泄漏

- S8006941:[macosx] 拖放中死锁

- S8007898:Matcher::post_store_load_barrier() 中内存屏障不正确的优化

- S8009168:accessibility.properties 语法问题

- S8009985:[parfait] jdk/src/solaris/native/com/sun/management/UnixOperatingS ystem_md.c 上未初始化的变量

- S8011064:某些测试因版本 b82 上 arm-hflt 中的 SIGSEGV 而失败

- S8011569:ARM -- 避免本地堆栈移动

- S8011760:assert(delta != 0) 失败:MemBaseline::malloc_sort_by_addr 中的 dup 指针

- S8012144:staxf 上多个 SIGSEGVs 失败

- S8012156:tools/javac/file/zip/T6865530.java 对 win32/64 失败

- S8012241:NMT 大内存占用,通常会导致 OOME

- S8012366:对 8007815 的修复在只构建 OpenJDK(未部署和安装林)时发生故障

- S8013546:compiler/8011901/Test8011901.java 因 CompilationError: 编译失败而失败

- S8013719:将 hs23.21 版本递增到 b02

- S8013791:G1:G1CollectorPolicy::initialize_flags() 可设置 min_alignment > max_alignment

- S8014264:点击下拉复选框后,小程序 applet pathguy_TimeDead 在 java 控制台中抛出 java.lang.NullPointerException。

- S8014312:从 jdk7u25 的 hs23.21 中对 hs23.25 hsx 进行 fork 并重新初始化版本号

- S8014805:如果证书没有 AuthorityKeyIdentifier 扩展,NPE 在 certpath 验证期间被抛出。

- S8014850:7u40 的第三方 License Readme 更新

- S8014925:通过临时开关禁用 sun.reflect.Reflection.getCallerClass(int) 以便重新启用它

- S8015237:强式根处理期间的并行化字符串表扫描

- S8015411:为客户升级 7u21-b50 的 hsx 版本号

- S8015441:runThese 因 assert(opcode == Op_ConP || opcode == Op_ThreadLocal || opcode == Op_CastX2P ..) 失败而崩溃:健全性

- S8015576:CMS:svc 代理抛出 java.lang.RuntimeException:数据库中没有名称为“FreeList”的类型

- S8015668:过载解析:JDK 7 中的性能回归

- S8015884:runThese 因 SIGSEGV 而崩溃,hs_err 有错误,而非堆栈跟踪

- S8016074:NMT:断言失败:
assert(thread->thread_state() == from) 失败:来自错误的线程状态

- S8016102:将 7u25-b31 psu 的 hs23.25 版本递增到 b02

- S8016131:nsk/sysdict/vm/stress/chain 测试使“entry_frame_is_first()”中的 VM 崩溃

- S8016133:回归:与用户定义的 SAXParser 不同的行为

- S8016157:在 CTW 期间:C2:
assert(!def_outside->member(r)) 失败:外部 LRG 的使用与此区块中定义的相同 LRG 重叠

- S8016331:事件跟踪元数据中的次要问题

- S8016648:设置为 true 或 false 的 FEATURE_SECURE_PROCESSING 导致 SAXParseException 被抛出

- S8016734:删除重复推送导致的额外代码

- S8016737:在单击“Print UNCOLLATED”按钮后,打印输出采用“第 1 页”、“第 2 页”、“第 1 页”的顺序

- S8016740:GC_locker 中的断言来自包含
-XX:+PrintGCDetails 和 Verbose 的 PSOldGen::expand

- S8016767:为 OpenJDK 提供从 DARB 生成的手册页

- S8017070:G1:assert(_card_counts[card_num] <= G1ConcRSHotCardLimit) 失败

- S8017159:取消排除 sun/tools/JMAP/Basic.sh 测试

- S8017173:使用 RSA_OAEP 密钥传输算法的 XMLCipher 无法实例化

- S8017174:使用 Logger.getAnonymousLogger 或 LogManager.getLogManager().getLogger 时的 NPE

- S8017189:[macosx] AWT 程序菜单在 Mac 上禁用

- S8017252:新的 hotspot 版本 - hs24-b51

- S8017478:Kitchensink 因 BaselineReporter::diff_callsites 中的 SIGSEGV 而崩溃

- S8017483:在 HeapBaseMinAddress 增加后,G1 测试因 Solaris x86 上的本地 OOME 而失败

- S8017510:为 8005956 添加回归测试

- S8017566:撤销 8000450 - 无法访问 com.sun.corba.se.impl.orb.ORBImpl

- S8017588:SA:jstack -l 在附加到使用 CMS GC 启动的 java 的核心文件时抛出 UnalignedAddressException

- S8019155:使用正确的 jfr 程序包更新 makefiles

- S8019201:回归:java.awt.image.ConvolveOp 抛出 java.awt.image.ImagingOpException

- S8019236:[macosx] 将 javadoc 添加到 CEmbeddedFrame 中的 handleWindowFocusEvent

- S8019265:[macosx] apple.laf.useScreenMenuBar 与 jdk6 相比产生回归

- S8019298:新的 hotspot 版本 - hs24-b52

- S8019381:HashMap.isEmpty 是 get/remove 的非最终潜在问题

- S8019541:7u40 本地化资源文件翻译更新

- S8019587:[macosx] 为不同屏幕设置相同帧的可能性

- S8019625:测试 compiler/8005956/PolynomialRoot.java 在 Solaris SPARC 上超时

- S8019628:[macosx] closed/java/awt/Modal/BlockedMouseInputTest/BlockedMouse InputTest.html 在 MacOS 上自 7u40b30 后失败

- S8019826:测试 com/sun/management/HotSpotDiagnosticMXBean/SetVMOption.j ava 因 NPE 而失败

- S8019933:新的 hotspot 版本 - hs24-b53

- S8019979:将 CheckPackageAccess 测试替换为关闭 repo 中更好的测试

- S8020038:[macosx] invokeLater() 的使用不正确,就像在通过 AppKit 线程中的 JNI 调用的回调一样

- S8020054:(tz) 支持 tzdata2013d

- S8020155:当极大分配干扰时,PSR:PERF G1 不收集旧区域

- S8020215:使用 JIT 时与使用解释器时执行计划不同

- S8020228:恢复 logging_xx.properties 转换的版本

- S8020298:[macosx] lwawt 代码中不正确的合并

- S8020319:更新 7u40 的日语手册页

- S8020371:[macosx] 小程序拖放失败并抛出 IllegalArgumentException

- S8020381:新的 hotspot 版本 - hs24-b54

- S8020425:产品选项未正确从次要版本中删除

- S8020430:xml sqe 在 2013-07-12 夜间的结果中存在 NullPointerException

- S8020433:使用 -XX:+RestoreMXCSROnJNICalls 时崩溃

- S8020498:libnet.so 和 libmawt.so 同时加载时崩溃

- S8020525:将 7u25-b34 psu 的 hs23.25 版本递增到 b03

- S8020547:基于事件的跟踪需要 UNICODE 字符串类型

- S8020625:[TESTBUG] java/util/HashMap/OverrideIsEmpty.java 未对 jdk7u 编译

- S8020701:避免 WatcherThread 中的崩溃

- S8020796:新的 hotspot 版本 - hs24-b55

- S8020811:[macosx] 合并错误 7u25-7u40:缺少重点补丁 JDK-8012330

- S8020940:有效的 OCSP 因回溯查询而被拒绝

- S8020983:非垃圾回收的 JPEGImageWriter 实例造成 OutOfMemoryError

- S8021008:为 Mac 提供 java 和 jcmd 手册页 (OpenJDK)

- S8021148:7u40 b34 的 SAXParserImpl 中的回归 (NPE)

- S8021353:基于事件的跟踪缺少线程退出

- S8021381:Swing JDialog 中包含的 JavaFX 场景未从 Web Start 开始

- S8021565:新的 hotspot 版本 - hs24-b56

- S8021771:警告 stat64 已弃用 - 在 OSX 10.7.5 上构建时

- S8021946: 默认禁用 sun.reflect.Reflection.getCallerCaller(int) 会损坏多个框架和库

- S8022548:SPECJVM2008 具有 7u40-b34 中引入的错误

- S8023751:撤销 8020943 的需求已推送至 hs24,但未获批准

- S8024914:idx_t 与 bm_word_t 类型在 bitMap.inline.hpp 中交换使用

- 新功能

- RH991170:java 代码未使用正确的 kerberos 凭据缓存

- PR1536:允许使用系统 Kerberos 获取缓存位置

- PR1551:为 Zero AArch64 添加版本支持

- PR1552:为 ARM 架构添加 -D_LITTLE_ENDIAN。

- PR1553:添加 Debian AArch64 支持

- PR1554:修复 Mac OS X 上的版本

- 缺陷补丁

- RH661505:使用 sRGB IEC61966-2.1 颜色配置文件的 JPEG 具有错误的颜色

- RH995488:Java 认为,默认时区是 Busingen,而非 Zurich

- 在 TimeZone_md 中正确清理文件资源。

- PR1410:Icedtea 2.3.9 无法使用 icedtea 1.12.4 构建

- G477456:pax system: java 尝试 RWX 映射时失败,paxctl -m 缺失

- G478484:patches/boot/ecj-diamond.patch 失败

- 8016131 中在更改 entry_frame_call_wrapper 后修复零

- 设置 flags.make 中的 ZERO_BUILD,使其在重新构建时设置

- 转换应使用与 GCDrainStackTargetSize (uintx) 相同的类型。

- 添加转换以修复 S390 上的版本

- JamVM

- JSR292:调用动态

- sun.misc.Unsafe:其他方法 get/putAddress:
允许包含 OpenJDK 7/8 的 JamVM 运行 JEdit 的最近版本。

- FreeClassData:调整 Miranda 方法的方法计数

- 修复程序变更(基本与 Fedora 同步)

- 删除了 java-1.7.0-openjdk-arm-fixes.patch,修复了上游

- 删除了 java-1.7.0-openjdk-fork.patch,修复了上游

- 将 java-1.7.0-openjdk-bitmap.patch 重命名为 zero-s8024914.patch

- 将 java-1.7.0-openjdk-size_t.patch 重命名为 zero-size_t.patch

- 新增了 PStack-808293.patch

- 新增了 RH661505-toBeReverted.patch

- 新增了 abrt_friendly_hs_log_jdk7.patch

- 新增了 gstackbounds.patch

- 新增了 java-1.7.0-openjdk-freetype-check-fix.patch

- 新增了 pulse-soundproperties.patch

- 新增了 rhino.patch

- 新增了 zero-entry_frame_call_wrapper.patch

- 新增了 zero-gcdrainstacktargetsize.patch

- 新产了 zero-zero_build.patch

解决方案

更新受影响的 java-1_7_0-openjdk 程序包。

另见

https://bugzilla.novell.com/show_bug.cgi?id=846999

https://lists.opensuse.org/opensuse-updates/2013-11/msg00023.html

插件详情

严重性: Critical

ID: 75196

文件名: openSUSE-2013-847.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2014/6/13

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.5

CVSS v2

风险因素: Critical

基本分数: 10

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:opensuse:java-1_7_0-openjdk, p-cpe:/a:novell:opensuse:java-1_7_0-openjdk-debuginfo, p-cpe:/a:novell:opensuse:java-1_7_0-openjdk-debugsource, p-cpe:/a:novell:opensuse:java-1_7_0-openjdk-demo, p-cpe:/a:novell:opensuse:java-1_7_0-openjdk-demo-debuginfo, p-cpe:/a:novell:opensuse:java-1_7_0-openjdk-devel, p-cpe:/a:novell:opensuse:java-1_7_0-openjdk-devel-debuginfo, p-cpe:/a:novell:opensuse:java-1_7_0-openjdk-javadoc, p-cpe:/a:novell:opensuse:java-1_7_0-openjdk-src, cpe:/o:novell:opensuse:12.2, cpe:/o:novell:opensuse:12.3

必需的 KB 项: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

补丁发布日期: 2013/10/30

参考资料信息

CVE: CVE-2013-3829, CVE-2013-4002, CVE-2013-5772, CVE-2013-5774, CVE-2013-5778, CVE-2013-5780, CVE-2013-5782, CVE-2013-5783, CVE-2013-5784, CVE-2013-5790, CVE-2013-5797, CVE-2013-5800, CVE-2013-5802, CVE-2013-5803, CVE-2013-5804, CVE-2013-5805, CVE-2013-5806, CVE-2013-5809, CVE-2013-5814, CVE-2013-5817, CVE-2013-5820, CVE-2013-5823, CVE-2013-5825, CVE-2013-5829, CVE-2013-5830, CVE-2013-5840, CVE-2013-5842, CVE-2013-5849, CVE-2013-5850, CVE-2013-5851