SUSE SLED12 / SLES12 安全性更新:java-1_7_0-openjdk (SUSE-SU-2014:1422-1)

critical Nessus Plugin ID 83643

概要

遠端 SUSE 主機缺少一個或多個安全性更新。

說明

OpenJDK 已更新至 icedtea 2.5.3 (OpenJDK 7u71),修正了數個安全性問題和錯誤。

- 安全性:

- S8015256:改善類別協助工具

- S8022783、CVE-2014-6504:最佳化 C2 的最佳化作業

- S8035162:提供列印服務

- S8035781:改善註釋等式

- S8036805:更正連結器的方法查閱。

- S8036810:更正連結器的欄位查閱

- S8036936:使用本機位置

- S8037066、CVE-2014-6457:安全的傳輸層

- S8037846、CVE-2014-6558:確保串流輸入密碼資料流

- S8038364:正確使用憑證例外狀況

- S8038899:更安全的安全點

- S8038903:更原生的監視器監控

- S8038908:使簽章更健全

- S8038913:增強 XML 支援

- S8039509、CVE-2014-6512:更徹底包裝通訊端

- S8039533、CVE-2014-6517:解析度更高的解析器

- S8041540、CVE-2014-6511:改善字型處理程序中的頁面使用

- S8041529:改善參數清單的參數化

- S8041545:改善已產生的點陣驗證

- S8041564、CVE-2014-6506:改善記錄器資源的管理

- S8041717、CVE-2014-6519:類別檔案剖析器問題

- S8042609、CVE-2014-6513:限制開頭顯示畫面的顯示

- S8042797、CVE-2014-6502:避免 LogRecord 中的草莓

- S8044274、CVE-2014-6531:正確處理內容

- 反向移植:

- S4963723:實作 SHA-224

- S7044060:需要支援 NSA 套件 B 密碼編譯演算法

- S7122142:(ann) isAnnotationPresent 和 getAnnotations 之間存在爭用情形

- S7160837:呼叫「close()」時,DigestOutputStream 未關閉摘要計算

- S8006935:需要注意 HMAC/PRF 運算中的長私密金鑰。

- S8012637:調整 CipherInputStream 類別,使其可在 AEAD/GCM 模式中運作

- S8028192:在 FIPS 模式中使用 PKCS11-NSS 提供者時損毀

- S8038000:java.awt.image.RasterFormatException:
不正確的掃描線分散

- S8039396:將描述符號物件寫入自訂 ObjectOutputStream 時出現 NPE

- S8042603:未在靜態成員函式「static bool Arguments::check_vm_args_consistency()」中宣告「SafepointPollOffset」

- S8042850:ICU ScriptCodes 列舉中有未使用的多餘項目

- S8052162:迴歸:自 7u71 b01 起,sun/java2d/cmm/ColorConvertOp 測試失敗

- S8053963:(dc) 在 connect() 中使用 DatagramChannel.receive(),而不使用 read()。

- S8055176:7u71 l10n 資源檔案轉譯更新

- 錯誤修正:

- PR1988:不應再於 ppc64 中使用 C++ 解譯器

- PR1989:使 jdk_generic_profile.sh 更有效且更詳細處理遺漏的程式

- PR1992、RH735336:支援擷取 GNOME 3.12.2 上的 proxy 設定

- PR2000:同步化 HEAD tarball 路徑與版本分支路徑

- PR2002:修正遵循 PR2000 的 hotspot.map 參照

- PR2003:因 PR1736 中的重構造成 --disable-system-gtk 選項損毀

- PR2009:原則 JAR 檔案的總和檢查碼每個版本都會變更

- PR2014:使用 hotspot.map 的版本建立 tarball 檔案名稱

- PR2015:更新 INSTALL 中的 hotspot.map 文件

- PR2025:在未啟用 SYSTEM_LCMS 的情況下,不應使用 LCMS_CFLAGS 和 LCMS_LIBS

- RH1015432:java-1.7.0-openjdk:StackOverflowError 造成 PPC 失敗 (已修訂的完整修正)

- CACAO

- PR2030、G453612、CA172:ARM 硬式浮點 (hardfloat) 支援 CACAO

- AArch64 連接埠

- smull 的 AArch64 C2 指示

- 新增框架錨點隔離

- 新增 MacroAssembler::maybe_isb()

- 新增遺漏指示同步障礙和快取排清。

- 新增數個簡單的內建支援

- 新增內建 crc32 指示支援

- 新增 CRC32 的 Neon 實作支援

- 所有位址常數大小都是 48 位元。

- 陣列負載應只能讀取 32 位元

- 定義 uabs()。可用於需要絕對值的任何位置。

- 加快字串比較

- 加快 String.equals()

- 修正 generate_verify_oop() 中的暫存器使用方式。

- 修正 Atomic::xchg_ptr 中的寫入錯誤。

- 修正 fsqrts 中的錯字

- 提升 ic_cache 檢查中的 C1 效能改善

- 改善效能並輕鬆使用從上游提取的變更

- 移除過時的 C1 修補程式碼。

- 以 jdk7u 的測試取代熱點 jtreg 測試套件

- S8024648:7141246 會損毀零連接埠

- 移除 C1 修補程式碼之前,先儲存中繼狀態。

- 回溯原生 AArch64 框架。

- 在 C2 產生的程式碼中,使用 movoop 和 mov_metadata 的 2- 和 3- 指示直接形式。

- 多種並行修正。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Server 12:

zypper in -t patch SUSE-SLE-SERVER-12-2014-68

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2014-68

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=901242

https://www.suse.com/security/cve/CVE-2014-6457/

https://www.suse.com/security/cve/CVE-2014-6502/

https://www.suse.com/security/cve/CVE-2014-6504/

https://www.suse.com/security/cve/CVE-2014-6506/

https://www.suse.com/security/cve/CVE-2014-6511/

https://www.suse.com/security/cve/CVE-2014-6512/

https://www.suse.com/security/cve/CVE-2014-6513/

https://www.suse.com/security/cve/CVE-2014-6517/

https://www.suse.com/security/cve/CVE-2014-6519/

https://www.suse.com/security/cve/CVE-2014-6531/

https://www.suse.com/security/cve/CVE-2014-6558/

http://www.nessus.org/u?cc412d22

Plugin 詳細資訊

嚴重性: Critical

ID: 83643

檔案名稱: suse_SU-2014-1422-1.nasl

版本: 2.11

類型: local

代理程式: unix

已發布: 2015/5/20

已更新: 2021/1/19

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-debuginfo, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-debugsource, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-demo, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-demo-debuginfo, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-devel, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-devel-debuginfo, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-headless, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-headless-debuginfo, cpe:/o:novell:suse_linux:12

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/11/13

弱點發布日期: 2014/10/15

參考資訊

CVE: CVE-2014-6457, CVE-2014-6502, CVE-2014-6504, CVE-2014-6506, CVE-2014-6511, CVE-2014-6512, CVE-2014-6513, CVE-2014-6517, CVE-2014-6519, CVE-2014-6531, CVE-2014-6558

BID: 70533, 70538, 70544, 70548, 70552, 70556, 70564, 70567, 70569, 70570, 70572