SUSE SLED12 / SLES12 安全性更新:java-1_7_0-openjdk (SUSE-SU-2016:0959-1)

high Nessus Plugin ID 90399
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 SUSE 主機缺少一個或多個安全性更新。

描述

OpenJDK Java java-1_7_0-openjdk 已更新至 2.6.5 版,修正了下列問題:

2.6.5 版的更新 - OpenJDK 7u99 (bsc#972468)

- 安全性修正:

- S8152335、CVE-2016-0636:提高 MethodHandle 一致性

- OpenJDK 7 u99 build 0 的匯入

- S6425769、PR2858:允許指定繫結 JMX 遠端連接器的位址

- S6961123:setWMClass 無法 null 終止 WM_CLASS 字串

- S8145982、PR2858:JMXInterfaceBindingTest 會間歇性失敗

- S8146015、PR2858:JMXInterfaceBindingTest 會針對 IPv6 位址間歇性失敗

- 反向移植

- S8028727、PR2814:[parfait] 來自 b116 給 jdk.src.share.native.sun.security.ec 的警告:JNI 擱置例外狀況

- S8048512、PR2814:jdk/src/share/native/sun/security/ec/ECC_JNI.cpp 中未初始化的記憶體

- S8071705。PR2819、RH1182694:Java 應用程式功能表在執行垂直堆疊的多個畫面時運作不當

- S8150954、PR2866、RH1176206:AWT Robot 與 GNOME Shell 不相容

- 錯誤修正

- PR2803:使系統 CUPS 成為選用項目

- PR2886:「stap」可執行檔的位置已進行硬式編碼

- PR2893:test/tapset/jstaptest.pl 應為可執行檔

- PR2894:在 make check 中新增遺漏的測試目錄

- CACAO

- PR2781、CA195:typeinfo.cpp:typeinfo_merge_nonarrays:
宣告「dest && result && x.any && y.any」失敗

- AArch64 連接埠

- PR2852:新增對大型程式碼快取的支援

- PR2852:將 ReservedCodeCacheSize 預設限制僅套用至 AArch64。

- S8081289、PR2852:aarch64:在解譯器中新增對 RewriteFrequentPairs 的支援

- S8131483、PR2852:aarch64:不合法的 stlxr 指令

- S8133352、PR2852:aarch64:產生受限制且無法預測的指令

- S8133842、PR2852:aarch64:C2 產生 int 移位 >=32 的不合法指令

- S8134322、PR2852:AArch64:修正 C2 偏差鎖定實作中的數個錯誤

- S8136615、PR2852:aarch64:若隨後為 CmpP 0,省略 DecodeN

- S8138575、PR2852:針對設定檔計數器,改善產生的程式碼

- S8138641、PR2852:預設針對 aarch64 停用 C2 窺孔

- S8138966、PR2852:間歇性 SEGV 執行 ParallelGC

- S8143067、PR2852:aarch64:javac 中保證失敗

- S8143285、PR2852:aarch64:在檢查 ConstantPoolCacheEntry 是否解決時遺漏載入取得

- S8143584、PR2852:使用載入取得,載入常數集區標籤與類別狀態

- S8144201、PR2852:aarch64:
jdk/test/com/sun/net/httpserver/Test6a.java 因

--enable-unlimited-crypto 而失敗

- S8144582、PR2852:AArch64 未產生正確的分支設定檔資料

- S8146709、PR2852:AArch64:byte_map_base 的 ADRP 使用錯誤

- S8147805、PR2852:aarch64:C1 分割錯誤,這是因為內嵌 Unsafe.getAndSetObject 所導致

- S8148240、PR2852:aarch64:javac 中隨機且不常使用的 NULL 指標例外狀況

- PPC & AIX 連接埠

- S8034797、PR2851:AIX:修正 8028280 後 os_aix.cpp 中的 os::naked_short_sleep()

- S8139258、PR2851:PPC64LE:在原生呼叫中傳遞 15 個浮點時的引數傳遞問題

- S8139421、PR2851:PPC64LE:
MacroAssembler::bxx64_patchable 終止暫存器 R12

2.6.5 版的更新 - OpenJDK 7u99 (bsc#972468)

- 安全性修正:

- S8152335、CVE-2016-0636:提高 MethodHandle 一致性

- OpenJDK 7 u99 build 0 的匯入

- S6425769、PR2858:允許指定繫結 JMX 遠端連接器的位址

- S6961123:setWMClass 無法 null 終止 WM_CLASS 字串

- S8145982、PR2858:JMXInterfaceBindingTest 會間歇性失敗

- S8146015、PR2858:JMXInterfaceBindingTest 會針對 IPv6 位址間歇性失敗

- 反向移植

- S8028727、PR2814:[parfait] 來自 b116 給 jdk.src.share.native.sun.security.ec 的警告:JNI 擱置例外狀況

- S8048512、PR2814:jdk/src/share/native/sun/security/ec/ECC_JNI.cpp 中未初始化的記憶體

- S8071705。PR2819、RH1182694:Java 應用程式功能表在執行垂直堆疊的多個畫面時運作不當

- S8150954、PR2866、RH1176206:AWT Robot 與 GNOME Shell 不相容

- 錯誤修正

- PR2803:使系統 CUPS 成為選用項目

- PR2886:「stap」可執行檔的位置已進行硬式編碼

- PR2893:test/tapset/jstaptest.pl 應為可執行檔

- PR2894:在 make check 中新增遺漏的測試目錄

- CACAO

- PR2781、CA195:typeinfo.cpp:typeinfo_merge_nonarrays:
宣告「dest && result && x.any && y.any」失敗

- AArch64 連接埠

- PR2852:新增對大型程式碼快取的支援

- PR2852:將 ReservedCodeCacheSize 預設限制僅套用至 AArch64。

- S8081289、PR2852:aarch64:在解譯器中新增對 RewriteFrequentPairs 的支援

- S8131483、PR2852:aarch64:不合法的 stlxr 指令

- S8133352、PR2852:aarch64:產生受限制且無法預測的指令

- S8133842、PR2852:aarch64:C2 產生 int 移位 >=32 的不合法指令

- S8134322、PR2852:AArch64:修正 C2 偏差鎖定實作中的數個錯誤

- S8136615、PR2852:aarch64:若隨後為 CmpP 0,省略 DecodeN

- S8138575、PR2852:針對設定檔計數器,改善產生的程式碼

- S8138641、PR2852:預設針對 aarch64 停用 C2 窺孔

- S8138966、PR2852:間歇性 SEGV 執行 ParallelGC

- S8143067、PR2852:aarch64:javac 中保證失敗

- S8143285、PR2852:aarch64:在檢查 ConstantPoolCacheEntry 是否解決時遺漏載入取得

- S8143584、PR2852:使用載入取得,載入常數集區標籤與類別狀態

- S8144201、PR2852:aarch64:
jdk/test/com/sun/net/httpserver/Test6a.java 因

--enable-unlimited-crypto 而失敗

- S8144582、PR2852:AArch64 未產生正確的分支設定檔資料

- S8146709、PR2852:AArch64:byte_map_base 的 ADRP 使用錯誤

- S8147805、PR2852:aarch64:C1 分割錯誤,這是因為內嵌 Unsafe.getAndSetObject 所導致

- S8148240、PR2852:aarch64:javac 中隨機且不常使用的 NULL 指標例外狀況

- PPC & AIX 連接埠

- S8034797、PR2851:AIX:修正 8028280 後 os_aix.cpp 中的 os::naked_short_sleep()

- S8139258、PR2851:PPC64LE:在原生呼叫中傳遞 15 個浮點時的引數傳遞問題

- S8139421、PR2851:PPC64LE:
MacroAssembler::bxx64_patchable 終止暫存器 R12

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Server 12-SP1:

zypper in -t patch SUSE-SLE-SERVER-12-SP1-2016-556=1

SUSE Linux Enterprise Server 12:

zypper in -t patch SUSE-SLE-SERVER-12-2016-556=1

SUSE Linux Enterprise Desktop 12-SP1:

zypper in -t patch SUSE-SLE-DESKTOP-12-SP1-2016-556=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2016-556=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=972468

https://www.suse.com/security/cve/CVE-2016-0636/

http://www.nessus.org/u?980dedc4

Plugin 詳細資訊

嚴重性: High

ID: 90399

檔案名稱: suse_SU-2016-0959-1.nasl

版本: 2.9

類型: local

代理程式: unix

已發布: 2016/4/7

已更新: 2021/1/6

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 6.9

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.1

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-debuginfo, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-debugsource, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-demo, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-demo-debuginfo, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-devel, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-devel-debuginfo, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-headless, p-cpe:/a:novell:suse_linux:java-1_7_0-openjdk-headless-debuginfo, cpe:/o:novell:suse_linux:12

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/4/5

弱點發布日期: 2016/3/24

參考資訊

CVE: CVE-2016-0636