openSUSE 安全性更新:java-1_8_0-openjdk (openSUSE-2016-944)

critical Nessus Plugin ID 92774
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 openSUSE 主機缺少安全性更新。

描述

此 java-1_8_0-openjdk 更新可修正下列問題:

- jdk8u101 版的升級 (icedtea 3.1.0)

- 3.1.0 版的新功能 (2016-07-25):

- 安全性修正:

- S8079718、CVE-2016-3458:IIOP 輸入資料流勾點 (boo#989732)

- S8145446、CVE-2016-3485:完美的管道放置 (僅限 Windows) (boo#989734)

- S8146514:強制執行 GCM 限制

- S8147771:Javax 自訂原則下靜態保護網域的建構

- S8148872、CVE-2016-3500:完整名稱檢查 (boo#989730)

- S8149070:強制執行更新排序

- S8149962、CVE-2016-3508:XML 處理的較佳描述 (boo#989731)

- S8150752:共用類別資料

- S8151925:字型參照改善

- S8152479、CVE-2016-3550:編碼位元組資料流 (boo#989733)

- S8153312:限制 AppCDS 行為

- S8154475、CVE-2016-3587:清除查閱可見度 (boo#989721)

- S8155981、CVE-2016-3606:增強位元組程式碼驗證 (boo#989722)

- S8155985、CVE-2016-3598:持續參數處理 (boo#989723)

- S8158571、CVE-2016-3610:其他方法處理驗證 (boo#989725)

- CVE-2016-3552 (boo#989726)

- CVE-2016-3511 (boo#989727)

- CVE-2016-3503 (boo#989728)

- CVE-2016-3498 (boo#989729)

- 新功能

- S8145547、PR1061:[AWT/Swing] Linux 上的 GTK 3 條件式支援

- PR2821:支援以 --disable-headful 構建 OpenJDK

- PR2931、G478960:透過 fontconfig 提供 Infinality 支援

- PR3079:提供在 x86_64 上構建 Shenandoah 的選項

- OpenJDK 8 u92 build 14 的匯入

- S6869327:新增 C2 旗標保留計數迴圈中的安全點。

- S8022865:[TESTBUG] 需要修訂壓縮的 Oops 測試

- S8029630:執行緒 id 在錯誤報告中應顯示為十六進位數字

- S8029726:在 OS X 中,部分 dtrace 探查名稱與 Solaris 不相符

- S8029727:在 OS X 中,dtrace 探查呼叫 <type>MethodA/Call<type>MethodV 不會觸發。

- S8029728:在 OS X 中,dtrace 探查 SetStaticBooleanField 不會觸發

- S8038184:若 ID 屬性值為空白字串,則 XMLSignature 會擲回 StringIndexOutOfBoundsException

- S8038349:金鑰大於 1024 位元時,以 DSA 簽署 XML 會擲回例外狀況

- S8041501:ImageIO 讀取器無法讀取無 JFIF 標頭的 JPEG

- S8041900:[macosx] Java 強制使用離散的 GPU

- S8044363:移除 unpack200 可執行檔的特殊版本選項

- S8046471:針對熱點 ARCH 使用 OPENJDK_TARGET_CPU_ARCH 而非舊值

- S8046611:sparc/fastdebug 的 gcc 構建錯誤

- S8047763:將 sparc64 重新識別為 sparc 平台

- S8048232:8046471 的修正中斷了 PPC64 版本

- S8052396:遺漏字型 cmap 導致的快取例外狀況

- S8058563:未清除空白 nmethodBucket 項目的 InstanceKlass::_dependencies 清單

- S8061624:[TESTBUG] 部分測試無法在精簡設定檔下執行,因此會遭到排除

- S8062901:Spliterator 的 Javadoc 中的迭代器拼字不正確

- S8064330:若 SunMSCAPI 已啟用,則移除預設支援清單的 SHA224

- S8065579:應引入用於啟動 G1 並行標記週期的 WB 方法

- S8065986:以 Object<>() 呼叫 super 時,編譯器無法執行 NullPointerException

- S8066974:編譯器不會推斷 lambda 內文中方法的一般類型資訊

- S8067800:闡明 java.time.chrono.Chronology.isLeapYear 的超出範圍年份

- S8068033:jdk/src/share/bin/java.c 中擱置的 JNI 例外狀況

- S8068042:檢查 JNI 擱置的 jdk/src/share/native/sun/misc/URLClassPath.c

- S8068162:jvmtiRedefineClasses.cpp:guarantee(false) 失敗:找到 OLD 和/或 OBSOLETE 方法

- S8068254:方法參照使用了錯誤的資格相符類型

- S8074696:呼叫 findBootType 時,遠端除錯工作階段懸置數分鐘

- S8074935:jdk8 keytool 不會如 jdk7 所執行的針對 RFC 1421 更正驗證 pem 檔案

- S8078423:[TESTBUG] javax/print/PrintSEUmlauts/PrintSEUmlauts.java 依賴系統地區設定

- S8080492:[Parfait] jdk/src/java/desktop/windows/native/libawt/ 中的未初始化變數

- S8080650:啟用虛設常式以正確使用框架指標

- S8122944:所使用的 perfdata 在含有 jdk1.9 的 sparc 區域中被視為過高,造成測試失敗

- S8129348:除錯程式因為 TRACE_SENDS 而在追蹤模式中懸置

- S8129847:Nashorn 產生的編譯方法在 C2 中觸發了高記憶體使用量

- S8130506:以 lambda 參數叫用 MethodHandle.invoke 時出現 javac AssertionError

- S8130910:hsperfdata 檔案建立在錯誤的目錄中,且若 /tmp/hsperfdata_<username> 具有錯誤權限,系統就不會清理該檔案

- S8131129:嘗試定義重複的 BMH$Species 類別

- S8131665:HandshakeHash.getFinishedHash 中的錯誤例外狀況訊息

- S8131782:從靜態完稿載入 Class 時 C1 Class.cast 最佳化中斷

- S8132503:[macosx] 無法在 OS X 上以 Pinyin IM 輸入中文全形句號

- S8133207:JDK-8080115 變更後 ParallelProbes.java 測試失敗

- S8133924:xsltc 選擇了 JDK-8062518 後不存在的節點時系統可能會擲回 NPE

- S8134007:改善字串摺疊

- S8134759:jdb:最終區塊中的錯誤步進

- S8134963:[Newtest] 針對變更 G1 記憶集合的粗粒度等級進行的新壓力測試

- S8136442:未將憑證簽章演算法繫結至加密套件

- S8137106:未透過 Windows 上的 Java 8u60+ 顯示 EUDC (終端使用者定義字元)

- S8138745:在 HotSpot 中實作 ExitOnOutOfMemory 和 CrashOnOutOfMemory

- S8138764:某些情況下 TreeLock 的使用可被其他同步取代

- S8139373:[TEST_BUG] java/net/MulticastSocket/MultiDead.java 因逾時而失敗

- S8139424:SIGSEGV,有問題的框架:# V [libjvm.so+0xd0c0cc] void InstanceKlass::oop_oop_iterate_oop_maps_specialized<true ,oopDesc*,MarkAndPushClosure>

- S8139436:sun.security.mscapi.KeyStore 可能載入不完整資料

- S8139751:Javac 因 -XDallowStringFolding=false 而損毀

- S8139863:[TESTBUG] 需要將 JDK-8134903 的測試移植到 8u-dev

- S8139985:JNI 例外狀況擱置在 jdk/src/jdk/hprof/agent/share/native/libhprof 中

- S8140031:SA:搜尋執行緒中的值此一功能未正常運作

- S8140249:已啟用「進行飛行記錄時 JVM 在啟動期間損毀」

- S8140344:新增對 3 位數更新版本號碼的支援

- S8140587:Atomic*FieldUpdaters 應使用 Class.isInstance 而非直接類別檢查

- S8141260:isReachable 在 windows xp 中損毀

- S8143297:報告的 Nashorn 編譯時間單位為奈秒

- S8143397:InetAddress.isReachable(timeout) 似乎未正常運作

- S8143855:frame_zero.cpp 中的不當 printf 格式化

- S8143896:java.lang.Long 以隱含的方式轉換為 double

- S8143963:改善 ClassLoader::trace_class_path 以接受額外的 outputStream* 引數

- S8144020:移除作為內部數值類型的 long

- S8144131:ArrayData.getInt 實作未轉換為 int32

- S8144483:每個 GC 記錄旋轉後一個長安全點直接暫停

- S8144487:若 skip_loop_opts 為 true,則 PhaseIdealLoop::build_and_optimize() 必須還原 restore major_progress 旗標

- S8144885:agent/src/os/linux/libproc.h 必須支援 Linux/SPARC 版本

- S8144935:C2:從未計數的迴圈中剪除了安全點

- S8144937:[TEST_BUG] 應針對 compact1 和 compact2 執行排除 testlibrary_tests

- S8145017:新增對 3 位數 hotspot 次要版本號碼的支援

- S8145099:已改善 SA 無法附加至處理程序時的錯誤訊息

- S8145442:新增設備以驗證 G1 的記憶集合

- S8145466:javac:編譯錯誤中沒有行號

- S8145539:(coll) AbstractMap.keySet 和 .values 應不可變更

- S8145550:超多態叫用應使用不含任何 LinkLogic 的 CompiledFunction 變體

- S8145669:apply2call 最佳化的 callsite 成為超多態後失敗

- S8145722:javadoc 中出現 NullPointerException

- S8145754:PhaseIdealLoop::is_scaled_iv_plus_offset() 不符合 AddI

- S8146147:Java 連結器已編製索引的內容 getter 對運算的 nashorn 字串無效

- S8146566:OpenJDK 版本無法處理 LDFLAGS 中的逗點

- S8146725:SignatureAndHashAlgorithm.getSupportedAlgorithms 的問題

- S8146979:因為之前未正確反向移植 8072383,8046471 的反向移植中斷了 jdk8u 中的 ppc64 構建

- S8147087:重複使用 PerRegionTable 點陣圖時發生的爭用可能導致中斷記憶集合項目

- S8147630:錯誤的測試結果推送至 8u-dev

- S8147845:Varargs Array 函式仍洩漏 long

- S8147857:RMIConnector 未正確記錄屬性名稱

- S8148353:[linux-sparc] Linux SPARC 上 libawt.so 中的損毀

- S8150791:8u76 L10n 資源檔案轉譯更新

- OpenJDK 8 u101 build 13 的匯入

- S6483657:MSCAPI 提供者未建立唯一的別名

- S6675699:具有受限類型的不受限的 ConvI2L 需要全面性修正

- S8037557:測試 SessionCacheSizeTests.java 逾時

- S8038837:新增支援至 jarsigner,以指定時間戳記雜湊演算法

- S8081778:使用針對 RSA 加速的 Intel x64 CPU 指示

- S8130150:實作內建 BigInteger.montgomeryMultiply

- S8130735:javax.swing.TimerQueue:當其他計時器啟動時,該計時器會較晚觸發

- S8143913:MSCAPI keystore 應接受 setEntry() 中的 Certificate[]

- S8144313:測試 SessionTimeOutTests 可逾時

- S8146240:三個 nashorn 檔案包含「GNU 通用公共授權」標頭

- S8146387:測試 SSLSession/SessionCacheSizeTests 通訊端接受逾時

- S8146669:測試 SessionTimeOutTests 間歇性失敗

- S8146993:數個 javax/management/remote/mandatory 迴歸測試在 JDK-8138811 後失敗

- S8147994:[macosx] MacOS/Aqua 上的 trackpad 捲動期間 JScrollPane 向上/向下抖動

- S8151522:依預設停用內建 8130150 和 8081778

- S8151876:(tz) 支援 tzdata2016d

- S8152098:修正 8151522 造成測試 compiler/intrinsics/squaretolen/TestSquareToLen.java 失敗

- S8157077:8u101 L10n 資源檔案更新

- 反向移植

- S6260348、PR3066:GTK+ L&F JTextComponent 未遵循桌面插入點閃爍頻率

- S6778087、PR1061:getLocationOnScreen() 一律針對滑鼠滾輪事件傳回 (0, 0)

- S6961123、PR2972:setWMClass 無法 null 終止 WM_CLASS 字串

- S8008657、PR3077:JSpinner setComponentOrientation 不會影響文字方向

- S8014212、PR2866:機器人擷取黑畫面

- S8029339、PR1061:HiDPI 顯示器上的自訂 MultiResolution 影像支援

- S8031145、PR3077:重新檢查已結束的 i18n 測試,確認其是否可移動至 jdk 存放庫。

- S8034856、PR3095:編譯了 src/solaris/native/sun/security/pkcs11 的 gcc 警告

- S8034857、PR3095:編譯了 src/solaris/native/sun/management 的 gcc 警告

- S8035054、PR3095:JarFacade.c 不應包含 ctype.h

- S8035287、PR3095:編譯了多個程式庫檔案的 gcc 警告

- S8038631、PR3077:針對具有其他功能的 awt.Robot 建立包裝函式

- S8039279、PR3077:將 awt 測試移至 openjdk 存放庫

- S8041561、PR3077:JCheckBox 和 JRadioButton 之間的不透明行為不一致

- S8041592、PR3077:[TEST_BUG] 將 42 AWT hw/lw 混合測試移至 jdk

- S8041915、PR3077:將 8 awt 測試移至 OpenJDK 迴歸測試樹狀結構

- S8043126、PR3077:將 awt 自動化功能測試從 AWT_Events/Lw 和 AWT_Events/AWT 移至 OpenJDK 存放庫

- S8043131、PR3077:將 ShapedAndTranslucentWindows 和 GC 功能 AWT 測試移至迴歸樹狀結構

- S8044157、PR3077:[TEST_BUG] 改善最近提交的 AWT_Mixing 測試

- S8044172、PR3077:[TEST_BUG] 將 4523758 和 AltPlusNumberKeyCombinationsTest 的 regtest 移至 jdk

- S8044429、PR3077:將 AWT_Modality 的 awt 自動化測試移至 OpenJDK 存放庫

- S8044762、PR2960:com/sun/jdi/OptionTest.java 測試逾時

- S8044765、PR3077:將功能測試 AWT_SystemTray/Automated 移至 openjdk 存放庫

- S8047180、PR3077:將功能測試 AWT_Headless/Automated 移至 OpenJDK 存放庫

- S8047367、PR3077:將 awt 自動化測試從 AWT_Modality 移至 OpenJDK 存放庫 - 第 2 部分

- S8048246、PR3077:將 AWT_DnD/Clipboard/Automated 功能測試移至 OpenJDK

- S8049226、PR2960:com/sun/jdi/OptionTest.java 測試再度逾時

- S8049617、PR3077:將 awt 自動化測試從 AWT_Modality 移至 OpenJDK 存放庫 - 第 3 部分

- S8049694、PR3077:將功能 AWT_DesktopProperties/Automated 測試移轉至 OpenJDK

- S8050885、PR3077:將 awt 自動化測試從 AWT_Modality 移至 OpenJDK 存放庫 - 第 4 部分

- S8051440、PR3077:將有關最大化未裝飾項目的測試移至 OpenJDK

- S8052012、PR3077:將 awt 自動化測試從 AWT_Modality 移至 OpenJDK 存放庫 - 第 5 部分

- S8052408、PR3077:將 AWT_BAT 功能測試移至 OpenJDK (第 3 部分,共 3 部分)

- S8053657、PR3077:[TEST_BUG] 將與未裝飾的 Frame/JFrame 有關的某 5 個測試移至 JDK

- S8054143、PR3077:將 awt 自動化測試從 AWT_Modality 移至 OpenJDK 存放庫 - 第 6 部分

- S8054358、PR3077:將 awt 自動化測試從 AWT_Modality 移至 OpenJDK 存放庫 - 第 7 部分

- S8054359、PR3077:將 awt 自動化測試從 AWT_Modality 移至 OpenJDK 存放庫 - 第 8 部分

- S8055360、PR3077:將 AWT ShapedAndTranslucent 測試的其餘部分移至 OpenJDK

- S8055664、PR3077:將與 setLocationRelativeTo 有關的 14 個測試移至 jdk

- S8055836、PR3077:將 awt 測試從 AWT_Modality 移至 OpenJDK 存放庫 - 第 9 部分

- S8056911、PR3077:從 ExtendedRobot 類別移除內部 API 的使用

- S8057694、PR3077:將 awt 測試從 AWT_Modality 移至 OpenJDK 存放庫 - 第 10 部分

- S8058959,PR1061:
closed/java/awt/event/ComponentEvent/MovedResizedTwiceTest/MovedResizedTwiceTest.java 自動失敗

- S8062606、PR3077:修正 java.awt.Robot 類別中的一個錯字

- S8063102、PR3077:變更開放 awt 迴歸測試以避免 sun.awt.SunToolkit.realSync,第 1 部分

- S8063104、PR3077:變更開放 awt 迴歸測試以避免 sun.awt.SunToolkit.realSync,第 2 部分

- S8063106、PR3077:變更開放 swing 迴歸測試以避免 sun.awt.SunToolkit.realSync,第 1 部分

- S8063107、PR3077:變更開放 swing 迴歸測試以避免 sun.awt.SunToolkit.realSync,第 2 部分

- S8064573、PR3077:[TEST_BUG] javax/swing/text/AbstractDocument/6968363/Test6968363.java 是孤立的急迫 VK_LEFT 且未釋放

- S8064575、PR3077:[TEST_BUG] javax/swing/JEditorPane/6917744/bug6917744.java 按鍵 100 次且從未釋放

- S8064809、PR3077:[TEST_BUG] javax/swing/JComboBox/4199622/bug4199622.java 包含許多 keyPress 但沒有任何 keyRelease

- S8067441、PR3077:某些測試失敗並顯示錯誤:找不到符號 getSystemMnemonicKeyCodes()

- S8068228、PR3077:測試 closed/java/awt/Mouse/MaximizedFrameTest/MaximizedFrameTest 因 GTKLookAndFeel 而失敗

- S8069361、PR1061:SunGraphics2D.getDefaultTransform() 不包含比例因素

- S8073320、PR1061:Windows HiDPI 圖形支援

- S8074807、PR3077:修正不必使用內部 API 的某些測試

- S8076315、PR3077:將 4 個手動功能 swing 測試移至迴歸套件

- S8078504、PR3094:零缺少 VM_Version::initialize() 的宣告

- S8129822、PR3077:定義「headful」jtreg 關鍵字

- S8132123、PR1061:MultiResolutionCachedImage 不必要地建立了基本映像以取得其大小

- S8133539、PR1061:[TEST_BUG] 將 java/awt/image/MultiResolutionImageTest.java 分割為兩部分以允許受限制的存取

- S8137571、PR1061:Linux HiDPI 圖形支援

- S8142406、PR1061:[TEST] MultiResolution 影像:需要包含 @2x 影像損毀狀況的測試

- S8145188、PR2945:沒有針對整個 JDK 產生的 LocalVariableTable

- S8150258、PR1061:[TEST] HiDPI:針對多解析度選單項目圖示建立測試

- S8150724、PR1061:[TEST] HiDPI:針對多解析度圖示建立測試

- S8150844、PR1061:[hidpi] [macosx] OS X 應將 -Dsun.java2d.uiScale 納入考量

- S8151841、PR2882:版本需要其他旗標才能以 GCC 6 進行編譯 [加上 8149647 和 8032045 的部分]

- S8155613、PR1061:[PIT] AWT_Desktop/Automated/Exceptions/BasicTest 中的損毀

- S8156020、PR1061:8145547 中斷 AIX 且錯誤使用 RTLD_NOLOAD

- S8156128、PR1061:Linux 上針對 GTK 3 的 [AWT/Swing] 條件支援測試

- S8158260、PR2991、RH1341258:PPC64:未對齊的 Unsafe.getInt 可導致產生不合法指令

- S8159244、PR3074:由 C2 字串聯繫最佳化建立的部分初始化字串物件可能逸出

- S8159690、PR3077:[TESTBUG] 以 @key headful 標記 headful 測試。

- S8160294、PR2882、PR3095:某些用戶端程式庫無法以 GCC 6 構建

- 錯誤修正

- PR1958:GTKLookAndFeel 不接受 gtk-alternative-button-order

- PR2822:向設定供給 LIBS & CFLAGS,而非設法避免 OpenJDK 設定重新探索

- PR2932:以非自動化方式支援 ccache

- PR2933:支援 ccache 3.2 和更新版本

- PR2964:依據作業系統設定系統預設值

- PR2974、RH1337583:PKCS#10 憑證要求現在使用 CRLF 行結尾而非系統行結尾

- PR3078:移除追溯至 6788347 和 6894807 的重複行

- PR3083、RH1346460:無 ECC 提供者之 SSL 除錯輸出中的迴歸

- PR3089:移除舊記憶體限制修補程式

- PR3090、RH1204159:SystemTap 受到多個 JDK 嚴重混淆

- PR3095:修正 URLClassPath.c 中的警告

- PR3096:移除無作用的 --disable-optimizations 選項

- PR3105:使用 hotspot.map 的版本建立 tarball 檔案名稱

- PR3106:同時處理 S8079718 和錯字版本引入的拼字正確內容「enableCustomValueHandler」

- PR3108:版本 tarball 中不包含 Shenandoah 修補程式

- PR3110:更新 INSTALL 中的 hotspot.map 文件

- 適用時針對平台修正指令碼連結 /usr/share/javazi/tzdb.dat (bsc#987895)

- 修正以 48 位元 va 空間執行的 aarch64 (boo#984684)

解決方案

更新受影響的 java-1_8_0-openjdk 套件。

另請參閱

https://bugzilla.opensuse.org/show_bug.cgi?id=984684

https://bugzilla.opensuse.org/show_bug.cgi?id=987895

https://bugzilla.opensuse.org/show_bug.cgi?id=989721

https://bugzilla.opensuse.org/show_bug.cgi?id=989722

https://bugzilla.opensuse.org/show_bug.cgi?id=989723

https://bugzilla.opensuse.org/show_bug.cgi?id=989725

https://bugzilla.opensuse.org/show_bug.cgi?id=989726

https://bugzilla.opensuse.org/show_bug.cgi?id=989727

https://bugzilla.opensuse.org/show_bug.cgi?id=989728

https://bugzilla.opensuse.org/show_bug.cgi?id=989729

https://bugzilla.opensuse.org/show_bug.cgi?id=989730

https://bugzilla.opensuse.org/show_bug.cgi?id=989731

https://bugzilla.opensuse.org/show_bug.cgi?id=989732

https://bugzilla.opensuse.org/show_bug.cgi?id=989733

https://bugzilla.opensuse.org/show_bug.cgi?id=989734

Plugin 詳細資訊

嚴重性: Critical

ID: 92774

檔案名稱: openSUSE-2016-944.nasl

版本: 2.4

類型: local

代理程式: unix

已發布: 2016/8/8

已更新: 2021/1/19

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: High

基本分數: 9.3

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Critical

基本分數: 9.6

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

弱點資訊

CPE: p-cpe:/a:novell:opensuse:java-1_8_0-openjdk, p-cpe:/a:novell:opensuse:java-1_8_0-openjdk-accessibility, p-cpe:/a:novell:opensuse:java-1_8_0-openjdk-debuginfo, p-cpe:/a:novell:opensuse:java-1_8_0-openjdk-debugsource, p-cpe:/a:novell:opensuse:java-1_8_0-openjdk-demo, p-cpe:/a:novell:opensuse:java-1_8_0-openjdk-demo-debuginfo, p-cpe:/a:novell:opensuse:java-1_8_0-openjdk-devel, p-cpe:/a:novell:opensuse:java-1_8_0-openjdk-devel-debuginfo, p-cpe:/a:novell:opensuse:java-1_8_0-openjdk-headless, p-cpe:/a:novell:opensuse:java-1_8_0-openjdk-headless-debuginfo, p-cpe:/a:novell:opensuse:java-1_8_0-openjdk-javadoc, p-cpe:/a:novell:opensuse:java-1_8_0-openjdk-src, cpe:/o:novell:opensuse:13.2

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

修補程式發佈日期: 2016/8/5

參考資訊

CVE: CVE-2016-3458, CVE-2016-3485, CVE-2016-3498, CVE-2016-3500, CVE-2016-3503, CVE-2016-3508, CVE-2016-3511, CVE-2016-3550, CVE-2016-3552, CVE-2016-3587, CVE-2016-3598, CVE-2016-3606, CVE-2016-3610