openSUSE 安全更新:java-1_7_0-openjdk (openSUSE-SU-2014:1645-1)

critical Nessus 插件 ID 80045

简介

远程 openSUSE 主机缺少安全更新。

描述

此 openjdk 更新修复了以下安全和非安全问题:

- 升级到 2.4.8 (bnc#887530)

- 从 gzip 格式的 tarball 改回 xz

- 更改了 keyring 文件以添加签署了 icedtea 程序包的 Andrew John Hughes

- 将 ZERO 更改为 AARCH64 tarball

- 删除了以下修补程序:

- gstackbounds.patch

- java-1.7.0-openjdk-ppc-zero-jdk.patch

- java-1.7.0-openjdk-ppc-zero-hotspot.patch

- 已集成到上游 icedtea 中

- java-1.7.0-openjdk-makefiles-zero.patch

- 不在 AARCH64 tarball 中应用,因为 DEFAULT 和 ZERO tarball 已更改为 DEFAULT 和 AARCH64

- 2.4.4 以来的上游变更:

- 安全补丁

- S8029755,CVE-2014-4209:增强主题类

- S8030763:验证全局内存分配

- S8031340,CVE-2014-4264:改进 TLS/EC 管理

- S8031346,CVE-2014-4244:增强 RSA 密钥处理

- S8031540:引入文档水平线

- S8032536:JVM 解决某些异常情况下的错误方法

- S8033055:2d 中的问题

- S8033301,CVE-2014-4266:构建更为信息化的 InfoBuilder

- S8034267:概率性本机崩溃

- S8034272:不将数据硬塞到 CRAM 数组中

- S8034985,CVE-2014-2483:改进 Lambda Forms 的表单

- S8035004,CVE-2014-4252:提供程序提供更少的服务

- S8035009,CVE-2014-4218:使代理表示形式保持一致

- S8035119,CVE-2014-4219:修复字节码验证的异常

- S8035699,CVE-2014-4268:文件选择器应进行慎重选择

- S8035788。CVE-2014-4221:提供更强的查找一致性

- S8035793,CVE-2014-4223:最大实参数量超过最大使用限度

- S8036571:(进程)仔细处理进程参数

- S8036800:属性 OOM 用于修正部分代码

- S8037046:对要加载的库进行验证

- S8037076,CVE-2014-2490:检查常量池常量

- S8037157:验证 <init> 调用

- S8037162,CVE-2014-4263:更强大的 DH 交换

- S8037167,CVE-2014-4216:改进方法签名解析

- S8039520,CVE-2014-4262:j加强原子更新的原子性

- S8023046:增强初始屏幕支持

- S8025005:增强 CORBA 初始化

- S8025010,CVE-2014-2412:增强 AWT 上下文

- S8025030,CVE-2014-2414:增强流处理

- S8025152,CVE-2014-0458:增强激活设置

- S8026067:增强签名 jar 验证

- S8026163,CVE-2014-2427:增强媒体配置

- S8026188,CVE-2014-2423:增强 envelope factory

- S8026200:增强 RowSet Factory

- S8026716,CVE-2014-2402:(aio) 增强异步通道处理

- S8026736,CVE-2014-2398:增强 Javadoc 页面

- S8026797,CVE-2014-0451:增强数据传输

- S8026801,CVE-2014-0452:增强端点寻址

- S8027766,CVE-2014-0453:增强 RSA 处理

- S8027775:增强 ICU 代码。

- S8027841,CVE-2014-0429:增强像素操控

- S8028385:增强 RowSet Factory

- S8029282,CVE-2014-2403:增强 CharInfo 设置

- S8029286:增强主题委派

- S8029699:更新 Poller 演示

- S8029730:改进音频设备的添加

- S8029735:增强服务管理本机

- S8029740,CVE-2014-0446:增强记录器的处理

- S8029745,CVE-2014-0454:增强算法检查

- S8029750:增强 LCMS 颜色处理(树内 LCMS)

- S8029760,CVE-2013-6629:增强 AWT 图像库(树内 libjpeg)

- S8029844,CVE-2014-0455:增强参数验证

- S8029854,CVE-2014-2421:增强 JPEG 解码

- S8029858,CVE-2014-0456:增强数组复制

- S8030731,CVE-2014-0460:改进名称服务的可靠性

- S8031330:重构 ObjectFactory

- S8031335,CVE-2014-0459:改进颜色分析(树内 LCMS)

- S8031352,CVE-2013-6954:增强 PNG 处理(树内 libpng)

- S8031394,CVE-2014-0457:(sl) 修复 ServiceLoader 中的异常处理

- S8031395:增强 LDAP 处理

- S8032686,CVE-2014-2413:方法调用问题

- S8033618,CVE-2014-1876:正确记录输出

- S8034926,CVE-2014-2397:正确归因类

- S8036794,CVE-2014-0461:管理 JavaScript 实例

- 向后移植

- S5049299:(进程)对 S10 使用 posix_spawn 而非 fork 以避免交换耗尽

- S6571600:JNI 使用 UnsatisfiedLinkError 中的结果查找 libmawt.so

- S7131153:GetDC 调用方法次数过多,从而导致性能不良。

- S7190349:[macosx] 错误地使用旋转后的 g2d 绘制文本(标签)

- S8001108:尝试使用“<init>”作为方法名称应引发 NoSuchMethodException

- S8001109:对 spreader 方法句柄的调用中存在的实参数量不匹配应引发 IllegalArgumentException

- S8008118:(进程)jdk/src/solaris/native/java/lang/UNIXProcess_md.c 中可能存在的空指针取消引用

- S8013611:模式对话框无法获取键盘焦点

- S8013809:SSLSocketImpl 中 write 和 close 之间的死锁

- S8013836:getFirstDayOfWeek 为 pt-BR 区域设置报告的日期错误

- S8014460:使用之前需要检查非空 EXT_LIBS_PATH

- S8019853:破坏日志记录和 AWT 循环的依存关系

- S8019990:IM 候选窗口在显示器的东南角显示。

- S8020191:System.getProperty(’os.name’) 在 Windows 8.1 上返回“Windows NT (unknown)”

- S8022452:Hotspot 需要了解 Windows 8.1 和 Windows Server 2012 R2 的情况

- S8023990:回归:postscript 大小从 6u18 增大

- S8024283:10 nashorn 测试失败并出现类似的堆栈跟踪 InternalError,原因是 NoClassDefFoundError

- S8024616:JSR292:延迟初始化用于引导的核心 NamedFunctions

- S8024648:7141246 和 8016131 中断 Zero 端口(仅 AArch64)

- S8024830:org.apache.lucene.codecs.compressing.CompressingTermVect orsReader.get 中的 SEGV

- S8025588:[macosx] 7u40 中已冻结的 AppKit 线程

- S8026404:小程序中的日志记录可触发 ACE:访问遭到拒绝 (’java.lang.RuntimePermission’ ‘modifyThreadGroup’)

- S8026705:[TEST_BUG] java/beans/Introspector/TestTypeResolver.java 发生故障

- S8027196:增加适用于 7u55 的 HSx 次要版本并初始化版本号

- S8027212:java/nio/channels/Selector/SelectAfterRead.java 间歇性发生故障

- S8028285:RMI 线程无法再调出至 AWT

- S8029177:[Parfait] 来自 b117 且针对 jdk.src.share.native.com.sun.java.util.jar 的警告:JNI exception pending

- S8030655:回归:14_01 安全补丁 8024306 导致测试失败

- S8030813:在 LDAP 目录中存储 CRL 时无法加载已签名的小程序

- S8030822:(tz) 支持 tzdata2013i

- S8031050:(线程)更改线程初始化以便在调用 SecurityManager 之前设置线程名称

- S8031075:[回归] 在具有一个焦点组件的对话框上同时按住 shift+tab 时焦点会消失

- S8031462:morx 表的字体因最新的 ICU 补丁而遭到破坏

- S8032585:JSR292:尝试调用其他程序包中受保护的方法时发生 IllegalAccessError

- S8032740:需要在版本 7 中创建 SE 嵌入式源捆绑

- S8033278:8032585 之后缺少对 Lookup.unreflect* 的访问检查

- S8034772:JDK-8028795 向 7u55 版本中引入了规范更改并导致 JCK7 签名测试失败

- S8035283:分支缩短的第二阶段不考虑循环对齐

- S8035613:活动的 Securitymanager 导致 JAXBContext.newInstance 失败

- S8035618:四个 api/org_omg/CORBA TCK 测试仅在插件下失败

- S8036147:将 7u55-b11 的 hsx 24.55 版本递增到 b02

- S8036786:更新 jdk7 testlibrary 以匹配 jdk8

- S8036837:将 7u55-b12 的 hsx 24.55 版本递增到 b03

- S8037012:(tz) 支持 tzdata2014a

- S8038306:(tz) 支持 tzdata2014b

- S8038392:生成预链接缓存会破坏 JAVA“jinfo”实用工具的正常行为

- S8042264:7u65 本地化资源文件翻译更新 1

- S8042582:在 Windows x64 上测试 java/awt/KeyboardFocusmanager/ChangeKFMTest/ChangeKFMTes t.html 失败

- S8042590:运行表单 URL 会抛出 NPE

- S8042789:org.omg.CORBA.ORBSingletonClass 加载不再使用上下文类装载器

- S8043012:(tz) 支持 tzdata2014c

- S8004145:新增改进的 hgforest.sh、ctrl-c,现在可以正确终止 mercurial 进程。

- S8007625:与 /common/bin/hgforest.sh 中嵌套 repo 争用

- S8011178:改进 common/bin/hgforest.sh python 检测 (MacOS)

- S8011342:hgforest.sh:旧版 python 不支持“python --version”

- S8011350:hgforest.sh 使用非 POSIX sh 功能,可因某些 Shell 而失败

- S8024200:通过在 #! 后加空格处理 hg 封装程序

- S8025796:hgforest.sh 可在没有复杂策划的情况下触发 hg 的未缓冲输出

- S8028388:9 项 jaxws 测试因 java.lang.ClassCastException 而在每日版本中失败

- S8031477:[macosx] 加载 AWT 本机库失败

- S8032370:JPEGImageReader 上没有来自 IIOReadWarningListener 的“截断文件”警告

- S8035834:InetAddress.getLocalHost() 可在修复 JDK-8030731 之后挂起

- S8009062:修复 7017193 之后,JNI AttachCurrentThread 的性能表现不佳

- S8035893:JVM_GetVersionInfo 无法将结构归零

- 在 HotSpot 版本的末尾重新启用“gamma”测试,但仅适用于基于 HotSpot 启动 JDK。

- S8015976:缺陷 JDK-8015812 的 OpenJDK 部分 [TEST_BUG] 测试存在冲突的测试描述

- S8022698:javax/script/GetInterfaceTest.java 发生故障,原因是 7u45 b04 包含 -agentvm 选项

- S8022868:java 运行时缺少代码页 Cp290

- S8023310:方法 Beans.IsDesignTime() 中的线程争夺

- S8024461:[macosx] 在 mac10.9 上进行 swing 和 2d 函数手动测试时发生 Java 崩溃

- S8025679:增加适用于 7u51 的 HSx 次要版本并初始化版本号

- S8026037:[TESTBUG] sun/security/tools/jarsigner/warnings.sh 测试在 Solaris 上失败

- S8026304:jarsigner 输出错误语法

- S8026772:test/sun/util/resources/TimeZone/Bug6317929.java 发生故障

- S8026887:使由于失败的大型页面分配所致的问题更易于调试

- S8027204:修订 8026204 和 8025758 的更新

- S8027224:测试回归 - ClassNotFoundException

- S8027370:支持 tzdata2013h

- S8027378:两个 closed/javax/xml/8005432 因 jdk7u51b04 而失败

- S8027787:7u51 本地化资源文件翻译更新 1

- S8027837:JDK-8021257 导致嵌入式平台上的 CORBA 构建失败

- S8027943:7u45 中的 com.sun.corba.se.spi.orbutil.proxy.CompositeInvocationHa ndlerImpl 的序列版本发生了更改

- S8027944:将 7u51-b07 的 hsx 24.51 版本递增到 b02

- S8028057:修改 jarsigner 手册页文档以记录 CCC 8024302:详尽说明 jar 验证

- S8028090:恢复更改 - 通过错误的提交消息推送变更集,链接至错误的问题

- S8028111:XML 阅读器共享同一实体扩展计数器

- S8028215:如果属性选择 JDK 默认 ORB,则 ORB.init 因 SecurityException 而失败

- S8028293:检查实际临时端口范围的本地配置

- S8028382:两个 javax/xml/8005433 测试在修复 JDK-8028147 之后仍然会失败

- S8028453:AsynchronousSocketChannel.connect() 需要 SocketPermission,原因是与本地地址 (win) 进行了捆绑

- S8028823:java/net/Makefile 标签已转换为空格

- S8029038:修订针对 XML 阅读器共享同一实体扩展计数器的补丁

- S8029842:将 7u51-b11 的 hsx 24.51 版本递增到 b03

- 缺陷补丁

- 修复 armel 的 PR1188 的意外还原

- PR1781:NSS PKCS11 提供程序无法处理多部分 AES 加密

- PR1830:终止对 LCMS 2 的版本要求

- PR1833,RH1022017:报告受 NSS(而非 SunEC 库)支持的椭圆曲线

- RH905128:[崩溃] 使用 NSS 安全提供程序和 kerberos 时的 OpenJDK-1.7.0

- PR1393:版本中的 JPEG 支持在 non-system-libjpeg 版本中中断

- PR1726:即使在尝试查找 javac 之前,配置也未找到 ecj.jar

- Red Hat 本地:针对路径以 / 开始的 repo 的补丁。

- 删除未使用的 hgforest 脚本

- PR1101:GNU/Linux SPARC 上未定义的符号

- PR1659:设置了粗体样式时,OpenJDK 7 会返回错误的 TrueType 字体度量

- PR1677,G498288:更新 PaX 支持以检测正在运行的 PaX 内核并使用较新的工具

- PR1679:允许 OpenJDK 在启用了 PaX 的内核上进行构建

- PR1684:构建因空 PAX_COMMAND 而失败

- RH1015432:java-1.7.0-openjdk:因 StackOverflowError 导致在 PPC 上失败(修订后的补丁)

- 如果 SYSTEM_CUPS 不为 true,则链接到 $(LIBDL)

- 启用了 --with-gcj(本机 ecj 版本)时使用 ecj.jar 执行配置检查。

- 通过更新 ecj-multicatch.patch 修复破损的引导程序

- PR1653:通过 Zero 支持 ppc64le

- PR1654:需要更大的 ThreadStackSize 才能构建 ppc32

- RH1015432:java-1.7.0-openjdk:因 StackOverflowError 导致在 PPC 上失败

- RH910107:无法加载 PC/SC 库

- ARM32 端口

- 从 IcedTea 6 添加 arm_port

- 从 IcedTea 6 添加 patches/arm.patch

- 从 IcedTea 6 添加 patches/arm-debug.patch

- 从 IcedTea 6 添加 patches/arm-hsdis.patch

- 将 dynamic_generate 和 compiled_method_load 事件的 jvmti 事件生成添加到 ARM JIT 编译器

- 进行安全点设置时调整已保存的 SP。

- invokedynamic 的首次剪切

- 修复从 asm JIT 递归重新进入之后的垃圾线程 ptr。

- ldc methodHandle 的 JIT 编译

- 重命名一批名称令人误解的函数

- 对 HSX22 的更改

- 重命名一批名称令人误解的函数

- 修补了方法句柄适配器代码以处理 TCK 中的故障

- 阶段 1

- 阶段 2

- RTC Thumb2 JIT 增强。

- Zero 无法在 hsx22+ 中构建,正常运行 gamma 之后修复 hsx22,hsx23 仍然 nogo。

- 使用 ldrexd 在 ARMv7 上进行原子读取。

- 为 thumb 代码使用统一语法。

- 修正了从 fast_method_handle_entry 到 CppInterpreter::method_handle_entry 的调用以便将该线程加载到 r2

- 返回时不保存 local。

- 修复对 handle_special_method() 的调用。修复 compareAndSwapLong。

- 修复会误编译 org.eclipse.ui.internal.contexts.ContextAuthority.source Changed 的 JIT 缺陷

- 用于 JIT 的 invokedynamic 和 aldc

- 将安全点检查修改为依赖内存保护信号,而非轮询

- 次要检查清理。

- PR1188:ASM 解释器和 Thumb2 JIT javac 误编译 armel 上的模数提醒

- PR1363:Fedora 19 / rawhide FTBFS SIGILL

- 对 HSX23 的更改

- 将已删除的方法中的碎片删除

- 从 CC_COMPILE 中删除 C++ 标记并修复 zeroshark.make 中的使用情况。

- 使用 $(CC) 代替 $(CC_COMPILE) 来编译 mkbc 以避免仅使用 C++ 标记

- 添加有关目前的 $(CFLAGS)/$(CXXFLAGS)/$(CPPFLAGS) 用途的说明。

- 替代 bytecodes_arm.def 的源语言的自动检测

- 在组装器阶段中包含 $(CFLAGS)

- PR1626:针对 hsx24 的 ARM32 组装器更新。使用 ARM32JIT 将其打开/关闭。

- 将 METHOD_SIZEOFPARAMETERS 和 ISTATE_NEXT_FRAME 的文字偏移替换为正确的符号名称。

- 默认打开 ARM32 JIT

- AArch64 端口

- 针对 smull 的 AArch64 C2 指令

- 添加一个构造函数作为从 Register 到 RegSet 的转换。请使用。

- 添加 RegSet::operator+=。

- 对某些简单的内部函数添加支持

- 对 builtin crc32 指令添加支持

- 对 CRC32 内部函数添加支持

- 对 CRC32 的 Neon 实现添加支持

- 所有地址常量的大小均为 48 位。

- C1:修复配置时的偏移溢出。

- 针对 C1/C2 正确地处理了所有帧大小的通用帧处理

- 通过位移修正操作成本。

- 修正 prolog 和 epilog 的 OptoAssembly。

- 删除无用的指令。

- 调用存根时请勿使用任何形式的 _call_VM_leaf。

- 快速字符串比较

- 快速 String.equals()

- 修复大量虚假的注释。

- 修复有偏差的锁定并启用为默认值

- 修复大小从 8 到 4 的指令

- 修复位移的 opto 汇编。

- 修复 verify_method_data_pointer 中的寄存器误用

- 修复 generate_verify_oop() 中的寄存器使用情况。

- 实现多种锁定的内存操作。

- 改进 ic_cache 检查中的 C1 性能改进

- 按照 Edward Nevill 的建议改进 pop() 的代码生成。

- 对安全点轮询的改进

- 对 C2 执行代码条目对齐 64

- 对除以 2 进行轻微优化

- 指令选择的新成本模型。

- 应对 lookupswitch 指令中的偏移进行签名。

- 优化对卡片表字节地图库的处理

- 优化 C2 条目点验证

- 优化长型除以 2

- 来自上游的性能改进和易用性更改

- 保留被调用方围绕对 java 代码的调用保存的 FP 寄存器

- 删除过时的 C1 修补代码。

- 删除对分组参数的特殊情况处理。
AArch64 不需要此功能。

- 删除围绕 CAS 操作的不必要的内存屏障

- 从 crc32 代码中的发送方 sp、r13 中还原 sp

- 将默认的 ReservedCodeCacheSize 限制为 128M

- 重写 CAS 操作以更加保守

- 删除 C1 修补代码之前保存中间状态。

- 整理 push/pop 指令中的寄存器使用情况。

- 整理堆栈帧处理。

- 使用 C2 生成代码中 movoop 和 mov_metadata 的 2 和 3 指令即时形式。

- 将一组明确的寄存器(而非位图)用于 psh 和 pop 操作。

- 在 C1 中使用明确的 barrier 指令。

- 使用 gcc __clear_cache 替代自行操作

- PR1713:支持 AArch64 端口

- Shark

- 添加来自 8003868 的 Shark 定义

- 删除 7083786 中来自 sharkCompiler.cp 的 compile_method 参数

解决方案

更新受影响的 java-1_7_0-openjdk 程序包。

另见

https://bugzilla.opensuse.org/show_bug.cgi?id=887530

https://lists.opensuse.org/opensuse-updates/2014-12/msg00063.html

插件详情

严重性: Critical

ID: 80045

文件名: openSUSE-2014-772.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2014/12/16

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Critical

基本分数: 10

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: cpe:/o:novell:opensuse:12.3, p-cpe:/a:novell:opensuse:java-1_7_0-openjdk, p-cpe:/a:novell:opensuse:java-1_7_0-openjdk-debuginfo, p-cpe:/a:novell:opensuse:java-1_7_0-openjdk-debugsource, p-cpe:/a:novell:opensuse:java-1_7_0-openjdk-demo, p-cpe:/a:novell:opensuse:java-1_7_0-openjdk-demo-debuginfo, p-cpe:/a:novell:opensuse:java-1_7_0-openjdk-devel, p-cpe:/a:novell:opensuse:java-1_7_0-openjdk-devel-debuginfo, p-cpe:/a:novell:opensuse:java-1_7_0-openjdk-javadoc, p-cpe:/a:novell:opensuse:java-1_7_0-openjdk-src, p-cpe:/a:novell:opensuse:java-1_7_0-openjdk-accessibility, p-cpe:/a:novell:opensuse:java-1_7_0-openjdk-headless, p-cpe:/a:novell:opensuse:java-1_7_0-openjdk-headless-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

补丁发布日期: 2014/12/3

参考资料信息

CVE: CVE-2013-6629, CVE-2013-6954, CVE-2014-0429, CVE-2014-0446, CVE-2014-0451, CVE-2014-0452, CVE-2014-0453, CVE-2014-0454, CVE-2014-0455, CVE-2014-0456, CVE-2014-0457, CVE-2014-0458, CVE-2014-0459, CVE-2014-0460, CVE-2014-0461, CVE-2014-1876, CVE-2014-2397, CVE-2014-2398, CVE-2014-2402, CVE-2014-2403, CVE-2014-2412, CVE-2014-2413, CVE-2014-2414, CVE-2014-2421, CVE-2014-2423, CVE-2014-2427, CVE-2014-2483, CVE-2014-2490, CVE-2014-4209, CVE-2014-4216, CVE-2014-4218, CVE-2014-4219, CVE-2014-4221, CVE-2014-4223, CVE-2014-4244, CVE-2014-4252, CVE-2014-4262, CVE-2014-4263, CVE-2014-4264, CVE-2014-4266, CVE-2014-4268