SUSE SLED12 / SLES12 安全性更新:java-1_7_0-openjdk (SUSE-SU-2016:0959-1)

high Nessus Plugin ID 90399

概要

遠端 SUSE 主機缺少一個或多個安全性更新。

說明

OpenJDK Java java-1_7_0-openjdk 已更新至 2.6.5 版,修正了下列問題:

2.6.5 版的更新 - OpenJDK 7u99 (bsc#972468)

- 安全性修正:

- S8152335、CVE-2016-0636:提高 MethodHandle 一致性

- OpenJDK 7 u99 build 0 的匯入

- S6425769、PR2858:允許指定繫結 JMX 遠端連接器的位址

- S6961123:setWMClass 無法 null 終止 WM_CLASS 字串

- S8145982、PR2858:JMXInterfaceBindingTest 會間歇性失敗

- S8146015、PR2858:JMXInterfaceBindingTest 會針對 IPv6 位址間歇性失敗

- 反向移植

- S8028727、PR2814:[parfait] 來自 b116 給 jdk.src.share.native.sun.security.ec 的警告:JNI 擱置例外狀況

- S8048512、PR2814:jdk/src/share/native/sun/security/ec/ECC_JNI.cpp 中未初始化的記憶體

- S8071705。PR2819、RH1182694:Java 應用程式功能表在執行垂直堆疊的多個畫面時運作不當

- S8150954、PR2866、RH1176206:AWT Robot 與 GNOME Shell 不相容

- 錯誤修正

- PR2803:使系統 CUPS 成為選用項目

- PR2886:「stap」可執行檔的位置已進行硬式編碼

- PR2893:test/tapset/jstaptest.pl 應為可執行檔

- PR2894:在 make check 中新增遺漏的測試目錄

- CACAO

- PR2781、CA195:typeinfo.cpp:typeinfo_merge_nonarrays:
宣告「dest && result && x.any && y.any」失敗

- AArch64 連接埠

- PR2852:新增對大型程式碼快取的支援

- PR2852:將 ReservedCodeCacheSize 預設限制僅套用至 AArch64。

- S8081289、PR2852:aarch64:在解譯器中新增對 RewriteFrequentPairs 的支援

- S8131483、PR2852:aarch64:不合法的 stlxr 指令

- S8133352、PR2852:aarch64:產生受限制且無法預測的指令

- S8133842、PR2852:aarch64:C2 產生 int 移位 >=32 的不合法指令

- S8134322、PR2852:AArch64:修正 C2 偏差鎖定實作中的數個錯誤

- S8136615、PR2852:aarch64:若隨後為 CmpP 0,省略 DecodeN

- S8138575、PR2852:針對設定檔計數器,改善產生的程式碼

- S8138641、PR2852:預設針對 aarch64 停用 C2 窺孔

- S8138966、PR2852:間歇性 SEGV 執行 ParallelGC

- S8143067、PR2852:aarch64:javac 中保證失敗

- S8143285、PR2852:aarch64:在檢查 ConstantPoolCacheEntry 是否解決時遺漏載入取得

- S8143584、PR2852:使用載入取得,載入常數集區標籤與類別狀態

- S8144201、PR2852:aarch64:
jdk/test/com/sun/net/httpserver/Test6a.java 因

--enable-unlimited-crypto 而失敗

- S8144582、PR2852:AArch64 未產生正確的分支設定檔資料

- S8146709、PR2852:AArch64:byte_map_base 的 ADRP 使用錯誤

- S8147805、PR2852:aarch64:C1 分割錯誤,這是因為內嵌 Unsafe.getAndSetObject 所導致

- S8148240、PR2852:aarch64:javac 中隨機且不常使用的 NULL 指標例外狀況

- PPC & AIX 連接埠

- S8034797、PR2851:AIX:修正 8028280 後 os_aix.cpp 中的 os::naked_short_sleep()

- S8139258、PR2851:PPC64LE:在原生呼叫中傳遞 15 個浮點時的引數傳遞問題

- S8139421、PR2851:PPC64LE:
MacroAssembler::bxx64_patchable 終止暫存器 R12

2.6.5 版的更新 - OpenJDK 7u99 (bsc#972468)

- 安全性修正:

- S8152335、CVE-2016-0636:提高 MethodHandle 一致性

- OpenJDK 7 u99 build 0 的匯入

- S6425769、PR2858:允許指定繫結 JMX 遠端連接器的位址

- S6961123:setWMClass 無法 null 終止 WM_CLASS 字串

- S8145982、PR2858:JMXInterfaceBindingTest 會間歇性失敗

- S8146015、PR2858:JMXInterfaceBindingTest 會針對 IPv6 位址間歇性失敗

- 反向移植

- S8028727、PR2814:[parfait] 來自 b116 給 jdk.src.share.native.sun.security.ec 的警告:JNI 擱置例外狀況

- S8048512、PR2814:jdk/src/share/native/sun/security/ec/ECC_JNI.cpp 中未初始化的記憶體

- S8071705。PR2819、RH1182694:Java 應用程式功能表在執行垂直堆疊的多個畫面時運作不當

- S8150954、PR2866、RH1176206:AWT Robot 與 GNOME Shell 不相容

- 錯誤修正

- PR2803:使系統 CUPS 成為選用項目

- PR2886:「stap」可執行檔的位置已進行硬式編碼

- PR2893:test/tapset/jstaptest.pl 應為可執行檔

- PR2894:在 make check 中新增遺漏的測試目錄

- CACAO

- PR2781、CA195:typeinfo.cpp:typeinfo_merge_nonarrays:
宣告「dest && result && x.any && y.any」失敗

- AArch64 連接埠

- PR2852:新增對大型程式碼快取的支援

- PR2852:將 ReservedCodeCacheSize 預設限制僅套用至 AArch64。

- S8081289、PR2852:aarch64:在解譯器中新增對 RewriteFrequentPairs 的支援

- S8131483、PR2852:aarch64:不合法的 stlxr 指令

- S8133352、PR2852:aarch64:產生受限制且無法預測的指令

- S8133842、PR2852:aarch64:C2 產生 int 移位 >=32 的不合法指令

- S8134322、PR2852:AArch64:修正 C2 偏差鎖定實作中的數個錯誤

- S8136615、PR2852:aarch64:若隨後為 CmpP 0,省略 DecodeN

- S8138575、PR2852:針對設定檔計數器,改善產生的程式碼

- S8138641、PR2852:預設針對 aarch64 停用 C2 窺孔

- S8138966、PR2852:間歇性 SEGV 執行 ParallelGC

- S8143067、PR2852:aarch64:javac 中保證失敗

- S8143285、PR2852:aarch64:在檢查 ConstantPoolCacheEntry 是否解決時遺漏載入取得

- S8143584、PR2852:使用載入取得,載入常數集區標籤與類別狀態

- S8144201、PR2852:aarch64:
jdk/test/com/sun/net/httpserver/Test6a.java 因

--enable-unlimited-crypto 而失敗

- S8144582、PR2852:AArch64 未產生正確的分支設定檔資料

- S8146709、PR2852:AArch64:byte_map_base 的 ADRP 使用錯誤

- S8147805、PR2852:aarch64:C1 分割錯誤,這是因為內嵌 Unsafe.getAndSetObject 所導致

- S8148240、PR2852:aarch64:javac 中隨機且不常使用的 NULL 指標例外狀況

- PPC & AIX 連接埠

- S8034797、PR2851:AIX:修正 8028280 後 os_aix.cpp 中的 os::naked_short_sleep()

- S8139258、PR2851:PPC64LE:在原生呼叫中傳遞 15 個浮點時的引數傳遞問題

- S8139421、PR2851:PPC64LE:
MacroAssembler::bxx64_patchable 終止暫存器 R12

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Server 12-SP1:

zypper in -t patch SUSE-SLE-SERVER-12-SP1-2016-556=1

SUSE Linux Enterprise Server 12:

zypper in -t patch SUSE-SLE-SERVER-12-2016-556=1

SUSE Linux Enterprise Desktop 12-SP1:

zypper in -t patch SUSE-SLE-DESKTOP-12-SP1-2016-556=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2016-556=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=972468

https://www.suse.com/security/cve/CVE-2016-0636/

http://www.nessus.org/u?980dedc4

Plugin 詳細資訊

嚴重性: High

ID: 90399

檔案名稱: suse_SU-2016-0959-1.nasl

版本: 2.9

類型: local

代理程式: unix

已發布: 2016/4/7

已更新: 2021/1/6

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 6.9

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.1

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-debuginfo, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-debugsource, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-demo, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-demo-debuginfo, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-devel, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-devel-debuginfo, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-headless, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-headless-debuginfo, cpe:/o:novell:suse_linux:12

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/4/5

弱點發布日期: 2016/3/24

參考資訊

CVE: CVE-2016-0636