SUSE SLED11 安全更新:java-1_7_0-openjdk (SUSE-SU-2016:0956-1)

high Nessus 插件 ID 90397
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

OpenJDK Java java-1_7_0-openjdk 已更新到 2.6.5,修复了以下问题:

更新到 2.6.5 - OpenJDK 7u99 (bsc#972468)

- 安全补丁

- S8152335、CVE-2016-0636:提高 MethodHandle 一致性,其可由攻击者用来注入代码。

- OpenJDK 7 u99 build 0 的导入

- S6425769、PR2858:允许指定一个地址来绑定 JMX 远程连接器

- S6961123:setWMClass 无法使 WM_CLASS 字符串以 NULL 结尾

- S8145982、PR2858:JMXInterfaceBindingTest 间歇性失败

- S8146015、PR2858:JMXInterfaceBindingTest 对 IPv6 地址间歇性失败

- 向后移植

- S8028727、PR2814:[parfait] b116 对 jdk.src.share.native.sun.security.ec 发出警告:JNI 待定异常

- S8048512、PR2814:jdk/src/share/native/sun/security/ec/ECC_JNI.cpp 中存在未初始化的内存

- S8071705。PR2819、RH1182694:Java 应用程序菜单在运行垂直堆叠的多个画面时运行失常

- S8150954、PR2866、RH1176206:AWT Robot 与 GNOME Shell 不兼容

- 缺陷补丁

- PR2803:使系统 CUPS 成为可选项目

- PR2886:“stap”可执行文件的位置被硬编码

- PR2893:test/tapset/jstaptest.pl 应为可执行文件

- PR2894:在 make check 中添加确实的测试目录

- CACAO

- PR2781、CA195:typeinfo.cpp:typeinfo_merge_nonarrays:
断言“dest && result && x.any && y.any”失败

- AArch64 端口

- PR2852:增加对大型代码缓存的支持

- PR2852:仅将 ReservedCodeCacheSize 默认限制应用于 AArch64。

- S8081289、PR2852:aarch64:在解释器中增加对 RewriteFrequentPairs 的支持

- S8131483、PR2852:aarch64:非法的 stlxr 指令

- S8133352、PR2852:aarch64:生成受限制且无法预测的指令

- S8133842、PR2852:aarch64:C2 生成 int 位移 >=32 的非法指令

- S8134322、PR2852:AArch64:修复 C2 偏差锁定实现中的多个错误

- S8136615、PR2852:aarch64:后面为 CmpP 0 时省略 DecodeN

- S8138575、PR2852:改进为配置文件计数器生成的代码

- S8138641、PR2852:默认对 aarch64 禁用 C2 窥孔

- S8138966、PR2852:间歇性 SEGV 运行 ParallelGC

- S8143067、PR2852:aarch64:javac 中保证失败

- S8143285、PR2852:aarch64:检查 ConstantPoolCacheEntry 是否解决时缺少加载获取

- S8143584、PR2852:使用加载获取加载常量池标签与类状态

- S8144201、PR2852:aarch64:
jdk/test/com/sun/net/httpserver/Test6a.java 因

--enable-unlimited-crypto 而失败

- S8144582、PR2852:AArch64 无法生成正确的分支配置文件数据

- S8146709、PR2852:AArch64:错误使用 byte_map_base 的 ADRP

- S8147805、PR2852:aarch64:C1 分段错误,这是因为内联 Unsafe.getAndSetObject 所致

- S8148240、PR2852:aarch64:javac 中存在低频次的随机空指针异常

- PPC & AIX 端口

- S8034797、PR2851:AIX:修复 8028280 后 os_aix.cpp 中的 os::naked_short_sleep()

- S8139258、PR2851:PPC64LE:在原生调用中发送 15 个浮点时存在参数发送问题

- S8139421、PR2851:PPC64LE:
MacroAssembler::bxx64_patchable 终止注册表 R12

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Desktop 11-SP4:

zypper in -t patch sledsp4-java-1_7_0-openjdk-12493=1

SUSE Linux Enterprise Debuginfo 11-SP4:

zypper in -t patch dbgsp4-java-1_7_0-openjdk-12493=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=972468

https://www.suse.com/security/cve/CVE-2016-0636/

http://www.nessus.org/u?9226bb77

插件详情

严重性: High

ID: 90397

文件名: suse_SU-2016-0956-1.nasl

版本: 2.9

类型: local

代理: unix

发布时间: 2016/4/7

最近更新时间: 2021/1/6

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 6.9

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.1

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-demo, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-devel, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2016/4/5

漏洞发布日期: 2016/3/24

参考资料信息

CVE: CVE-2016-0636