概要
遠端 SUSE 主機缺少一個或多個安全性更新。
說明
OpenJDK 已更新至 icedtea 2.5.3 (OpenJDK 7u71),修正了數個安全性問題和錯誤。
- 安全性:
- S8015256:改善類別協助工具
- S8022783、CVE-2014-6504:最佳化 C2 的最佳化作業
- S8035162:提供列印服務
- S8035781:改善註釋等式
- S8036805:更正連結器的方法查閱。
- S8036810:更正連結器的欄位查閱
- S8036936:使用本機位置
- S8037066、CVE-2014-6457:安全的傳輸層
- S8037846、CVE-2014-6558:確保串流輸入密碼資料流
- S8038364:正確使用憑證例外狀況
- S8038899:更安全的安全點
- S8038903:更原生的監視器監控
- S8038908:使簽章更健全
- S8038913:增強 XML 支援
- S8039509、CVE-2014-6512:更徹底包裝通訊端
- S8039533、CVE-2014-6517:解析度更高的解析器
- S8041540、CVE-2014-6511:改善字型處理程序中的頁面使用
- S8041529:改善參數清單的參數化
- S8041545:改善已產生的點陣驗證
- S8041564、CVE-2014-6506:改善記錄器資源的管理
- S8041717、CVE-2014-6519:類別檔案剖析器問題
- S8042609、CVE-2014-6513:限制開頭顯示畫面的顯示
- S8042797、CVE-2014-6502:避免 LogRecord 中的草莓
- S8044274、CVE-2014-6531:正確處理內容
- 反向移植:
- S4963723:實作 SHA-224
- S7044060:需要支援 NSA 套件 B 密碼編譯演算法
- S7122142:(ann) isAnnotationPresent 和 getAnnotations 之間存在爭用情形
- S7160837:呼叫「close()」時,DigestOutputStream 未關閉摘要計算
- S8006935:需要注意 HMAC/PRF 運算中的長私密金鑰。
- S8012637:調整 CipherInputStream 類別,使其可在 AEAD/GCM 模式中運作
- S8028192:在 FIPS 模式中使用 PKCS11-NSS 提供者時損毀
- S8038000:java.awt.image.RasterFormatException:
不正確的掃描線分散
- S8039396:將描述符號物件寫入自訂 ObjectOutputStream 時出現 NPE
- S8042603:未在靜態成員函式「static bool Arguments::check_vm_args_consistency()」中宣告「SafepointPollOffset」
- S8042850:ICU ScriptCodes 列舉中有未使用的多餘項目
- S8052162:迴歸:自 7u71 b01 起,sun/java2d/cmm/ColorConvertOp 測試失敗
- S8053963:(dc) 在 connect() 中使用 DatagramChannel.receive(),而不使用 read()。
- S8055176:7u71 l10n 資源檔案轉譯更新
- 錯誤修正:
- PR1988:不應再於 ppc64 中使用 C++ 解譯器
- PR1989:使 jdk_generic_profile.sh 更有效且更詳細處理遺漏的程式
- PR1992、RH735336:支援擷取 GNOME 3.12.2 上的 proxy 設定
- PR2000:同步化 HEAD tarball 路徑與版本分支路徑
- PR2002:修正遵循 PR2000 的 hotspot.map 參照
- PR2003:因 PR1736 中的重構造成 --disable-system-gtk 選項損毀
- PR2009:原則 JAR 檔案的總和檢查碼每個版本都會變更
- PR2014:使用 hotspot.map 的版本建立 tarball 檔案名稱
- PR2015:更新 INSTALL 中的 hotspot.map 文件
- PR2025:在未啟用 SYSTEM_LCMS 的情況下,不應使用 LCMS_CFLAGS 和 LCMS_LIBS
- RH1015432:java-1.7.0-openjdk:StackOverflowError 造成 PPC 失敗 (已修訂的完整修正)
- CACAO
- PR2030、G453612、CA172:ARM 硬式浮點 (hardfloat) 支援 CACAO
- AArch64 連接埠
- smull 的 AArch64 C2 指示
- 新增框架錨點隔離
- 新增 MacroAssembler::maybe_isb()
- 新增遺漏指示同步障礙和快取排清。
- 新增數個簡單的內建支援
- 新增內建 crc32 指示支援
- 新增 CRC32 的 Neon 實作支援
- 所有位址常數大小都是 48 位元。
- 陣列負載應只能讀取 32 位元
- 定義 uabs()。可用於需要絕對值的任何位置。
- 加快字串比較
- 加快 String.equals()
- 修正 generate_verify_oop() 中的暫存器使用方式。
- 修正 Atomic::xchg_ptr 中的寫入錯誤。
- 修正 fsqrts 中的錯字
- 提升 ic_cache 檢查中的 C1 效能改善
- 改善效能並輕鬆使用從上游提取的變更
- 移除過時的 C1 修補程式碼。
- 以 jdk7u 的測試取代熱點 jtreg 測試套件
- S8024648:7141246 會損毀零連接埠
- 移除 C1 修補程式碼之前,先儲存中繼狀態。
- 回溯原生 AArch64 框架。
- 在 C2 產生的程式碼中,使用 movoop 和 mov_metadata 的 2- 和 3- 指示直接形式。
- 多種並行修正。
請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。
解決方案
若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:
SUSE Linux Enterprise Server 12:
zypper in -t patch SUSE-SLE-SERVER-12-2014-68
SUSE Linux Enterprise Desktop 12:
zypper in -t patch SUSE-SLE-DESKTOP-12-2014-68
若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。
Plugin 詳細資訊
檔案名稱: suse_SU-2014-1422-1.nasl
代理程式: unix
支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus
風險資訊
媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
弱點資訊
CPE: p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-debuginfo, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-debugsource, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-demo, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-demo-debuginfo, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-devel, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-devel-debuginfo, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-headless, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-headless-debuginfo, cpe:/o:novell:suse_linux:12
必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list
可輕鬆利用: No known exploits are available
參考資訊
CVE: CVE-2014-6457, CVE-2014-6502, CVE-2014-6504, CVE-2014-6506, CVE-2014-6511, CVE-2014-6512, CVE-2014-6513, CVE-2014-6517, CVE-2014-6519, CVE-2014-6531, CVE-2014-6558
BID: 70533, 70538, 70544, 70548, 70552, 70556, 70564, 70567, 70569, 70570, 70572