openSUSEセキュリティ更新プログラム:java-1_8_0-openjdk(openSUSE-2017-662)

high Nessus プラグイン ID 100707

Language:

概要

リモートの openSUSE ホストに、セキュリティ更新プログラムがありません。

説明

このjava-1_8_0-openjdkの更新では、次の問題を修正します:

- バージョンjdk8u131(icedtea 3.4.0)にアップグレードします - bsc#1034849

- セキュリティ修正

- S8163520、 CVE-2017-3509キャッシュエントリを再利用

- S8163528、 CVE-2017-3511ライブラリのロードの向上

- S8165626、 CVE-2017-3512ウィンドウフレーミングを改善しました

- S8167110、 CVE-2017-3514Windows ピアリングの問題

- S8168699特殊なケースの呼び出しを検証します

- S8169011、 CVE-2017-3526XML 解析ツリーのサイズ変更

- S8170222、 CVE-2017-3533ファイル転送の向上

- S8171121、 CVE-2017-3539jar チェックの強化

- S8171533、 CVE-2017-3544メール転送の改善

- S8172299クラス処理を改善します

- 新機能

- PR1969AArch32 JIT ポートを追加します

- PR3297Shenandoah を AArch64 で使用することを許可します

- PR3340jstack.stp は AArch64 をサポートする必要があります

- OpenJDK 8 u131ビルド11のインポート

- S6474807smartcardioCard Terminal.connect() は、CardNotPresentException の代わりに CardException をスローします

- S6515172、 PR3346Runtime.availableProcessors() が Linux taskset コマンドを無視します

- S7155957:
closed/java/awt/MenuBar/MenuBarStress1/MenuBarStress1.javaがjdk8のwin 64ビットでハングアップします

- S7167293FileNotFoundException での FtpURLConnection 接続の漏洩

- S8035568[macosx] Cursor 管理の統合

- S8079595JWindow の親であるダイアログのサイズ変更により、JVM がクラッシュします

- S8130769「追加」ボタンをクリックした後、新しいメニューをメニューバーに表示できません。

- S8146602:
jdk/test/sun/misc/URLClassPath/ClassnameCharTest.javaテストがNullPointerExceptionで失敗します

- S8147842IME 構成ウィンドウが不適切な場所に表示されます

- S8147910、 PR3346キャッシュ初期active_processor_count

- S8150490OS 検出コードが更新され、Windows Server 2016 を認識します

- S8160951[TEST_BUG] javax/xml/bind/marshal/8134111/UnmarshalTest.java を :needs_jre グループに追加する必要があります

- S8160958[TEST_BUG] java/net/SetFactoryPermission/SetFactoryPermission.java を :needs_compact2 グループに追加する必要があります

- S8161147-XX:+UseCountedLoopSafepoints が有効の場合に jvm がクラッシュします

- S8161195回帰
closed/javax/swing/text/FlowView/LayoutTest.java

- S8161993、 PR3346起動中に active_processor_count が変更された場合、G1 がクラッシュします

- S8162876[TEST_BUG] sun/net/www/protocol/http/HttpInputStream.java が断続的に失敗します

- S8162916sun/security/krb5/auto/UnboundSSL.java のテストが失敗します

- S8164533:
sun/security/ssl/SSLSocketImpl/CloseSocket.javaが「Error after while clean up after test(テスト後のスレッドのクリーンアップ中のエラー)」で失敗しました

- S8167179XSL 生成の名前空間プレフィックスを変換プロセスに対してローカルにします

- S8168774Polymorhic 署名メソッドチェックで、javac がクラッシュします

- S8169465com.sun.jndi.ldap.pool.Connections のデッドロック

- S8169589[macosx] JDialog をアクティブ化すると、別のダイアログが元に戻されます

- S8170307スタックサイズオプション -Xss が無視されます

- S8170316tztzdata2016j をサポートします

- S8170814キャッシュエントリを再利用パート II

- S8170888、 PR3314、 RH1284948[linux] コンテナDocker環境における cgroup メモリ制限の試験的なサポート

- S8171388JNDI Thread コンテキストを更新します

- S8171949[macosx] AWT_ZoomFrame 自動化テストがエラーで失敗しますフレームが ICONIFIED 状態の場合、ビット毎マスク Frame.ICONIFIED は設定されません

- S8171952[macosx] AWT_Modality/Automated/ModalExclusion/NoExclusion/Modeles ssDialog テストは、Dialog の DummyButton がフォーカスを取得しなかったため失敗します をクリックしました。

- S81730308u131-b03 からの一時的なバックアウト修正 #8035568

- S81730318u131-b03 からの一時的なバックアウト修正 #8171952

- S8173783、 PR3328IllegalArgumentException
jdk.tls.namedGroups

- S81739318u131 L10n リソースファイルの更新

- S8174844不適切な GPL ヘッダーにより、RE スクリプトがライセンスソースバンドルの商用ヘッダーへのスワップを実行しません

- S8174985NTLM キャッシュが無効の場合、NTLM 認証は IIS で機能しません

- S8176044tztzdata2017a をサポートします

- バックポート

- S6457406、 PR3335インデックスページの作成で javadoc が <a href='http://...'> を適切に処理しません

- S8030245、 PR3335langtool を更新して、try-with-resources と multi-catch を使用します

- S8030253、 PR3335langtools を更新し、strings-in-switch を使用します

- S8030262、 PR3335foreach ループを使用するために langtools を更新します

- S8031113、 PR3337TEST_BUG
java/nio/channels/AsynchronousChannelGroup/Basic.javaが断続的に失敗します

- S8031625、 PR3335内部クラスコンストラクターを参照する javadoc の問題

- S8031649、 PR3335javadoc テストをクリーンアップします

- S8031670、 PR3335javadoc テストで不要な -source オプションを削除します

- S8032066、 PR3335シリアル化されたフォームに、パッケージプライベートの非プライベート内部クラスへのリンク破損があります

- S8034174、 PR2290java.net コードから JVM_* 関数の使用を削除します

- S8034182、 PR2290: その他java.net コードの警告

- S8035876、 PR2290「8034174:
java.netコードからJVM_*関数の使用を削除します」以降のAIXビルド問題

- S8038730、 PR3335JavadocTester が呼び出される方法をクリーンアップし、エラーをチェックします。

- S8040903、 PR3335javadoc テストでの BUG_ID 使用をクリーンアップ

- S8040904、 PR3335javadoc テストがテスト内の結果を上書きしないことを確認します

- S8040908、 PR3335javadoc テスト TestDocEncoding は、 を使用する必要があります

-notimestampを使用する必要がある

- S8041150、 PR3335JavadocTester での静的メソッドの無意味な使用を回避します

- S8041253、 PR3335NO_TEST の冗長な同義語を回避します

- S8043780、 PR3368fcntl(FD_CLOEXEC) の代わりに open(O_CLOEXEC) を使用します

- S8061305、 PR3335メソッド名が「プロパティ」で終わる場合、Javadoc がクラッシュします

- S8072452、 PR33378192 ビットまでの DHE サイズおよび 3072 ビットまでの DSA サイズをサポートします

- S8075565、 PR3337@intermittent jtreg キーワードを定義し、断続的に失敗する jdk テストをマークします

- S8075670、 PR3337一部のテストから断続的キーワードを削除します

- S8078334、 PR3337ランダム性を使用して回帰テストをマークします

- S8078880、 PR3337さらにいくつかの断続的に失敗する security-libs をマーク

- S8133318、 PR3337Solaris SPARC およびそれ以前での断続的な失敗を除外します 11.1PKCS11 テスト

- S8144539、 PR3337セキュリティマネージャーで実行するために PKCS11 テストを更新します

- S8144566、 PR3352カスタム HostnameVerifier が SNI 拡張を無効にします

- S8153711、 PR3313、 RH1284948[REDO] JDWPメモリ漏洩
invokeMethodコマンドの処理時にGlobalRefsが削除されません

- S8155049、 PR33528144566 からの新しいテストが「No expected Server Name Indication」で失敗します

- S8173941、 PR3326実行可能ファイルが DSO の場合、SA が機能しません

- S8174164, PR3334, RH1417266:
SafePointNode::_replaced_nodes が無限ループで破損します

- S8174729、 PR3336、 RH1420518java.lang.reflect.WeakCache の競合状態

- S8175097、 PR3334、 RH1417266[TESTBUG] 8174164 修正がテストに失敗しました

- バグ修正

- PR3348SystemTap タップセットによってサポートされていないアーキテクチャで、解析エラーがスローされます

- PR3378Perl は必須である必要があります

- PR3389javac.in と javah.in はハードコードされたパスではなく @PERL@ を使用する必要があります

- AArch64ポート

- S8168699、 PR3372特別なケースの呼び出しを検証します [AArch64 サポート]

- S8170100、 PR3372AArch64参照情報にアクセスする C1 コンパイルコードのクラッシュ

- S8172881、 PR3372AArch64アサーション失敗intpresspress が不適切です

- S8173472、 PR3372AArch64C1 の null との比較でのみ、32 ビットの命令が使用されます

- S8177661、 PR3372ad ルール出力レジスタタイプを iRegX から iRegXNoSp へ修正します

- AArch32ポート

- PR3380AArch32 HotSpot ビルドを持つ arm 上でゼロをデフォルトで有効化すべきではありません

- PR3384、 S8139303、 S8167584AArch32 アーキテクチャのサポートを追加し、 および jdk makefiles を構成します

- PR3385aarch32 は -Xshare:dump をサポートしていません

- PR3386、 S8164652AArch32 jvm.cfg が C1 ビルドに対して間違っています

- PR3387INSTALL_ARCH_DIR は aarch32 ではなく arm であるため、AArch32 ポートのある arm でインストールが失敗します

- PR3388AArch32 ビルドで arm に使用される jvm.cfg の誤ったパス

- Shenandoah

- 32ビットビルドのShenandoah引数チェックを修正します。

- Shenandoahタグaarch64-shenandoah-jdk8u101-b14-shenandoah-merge-2016-07-25からのインポート

- Shenandoahタグaarch64-shenandoah-jdk8u121-b14-shenandoah-merge-2017-02-20からのインポート

- Shenandoahタグaarch64-shenandoah-jdk8u121-b14-shenandoah-merge-2017-03-06からのインポート

- Shenandoahタグaarch64-shenandoah-jdk8u121-b14-shenandoah-merge-2017-03-09からのインポート

- Shenandoahタグaarch64-shenandoah-jdk8u121-b14-shenandoah-merge-2017-03-23からのインポート

この更新は、SUSE:SLE-12-SP1:Update更新プロジェクトからインポートされました。

ソリューション

影響を受けるjava-1_8_0-openjdkパッケージを更新してください。

参考資料

http://...'

https://bugzilla.opensuse.org/show_bug.cgi?id=1034849

プラグインの詳細

深刻度: High

ID: 100707

ファイル名: openSUSE-2017-662.nasl

バージョン: 3.5

タイプ: local

エージェント: unix

公開日: 2017/6/9

更新日: 2025/12/16

サポートされているセンサー: Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 5.1

現状値: 4

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-3514

CVSS v3

リスクファクター: High

基本値: 8.3

現状値: 7.5

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:java-1_8_0-openjdk-devel-debuginfo, p-cpe:/a:novell:opensuse:java-1_8_0-openjdk-demo-debuginfo, p-cpe:/a:novell:opensuse:java-1_8_0-openjdk-src, p-cpe:/a:novell:opensuse:java-1_8_0-openjdk-debuginfo, p-cpe:/a:novell:opensuse:java-1_8_0-openjdk-devel, p-cpe:/a:novell:opensuse:java-1_8_0-openjdk-demo, p-cpe:/a:novell:opensuse:java-1_8_0-openjdk-accessibility, p-cpe:/a:novell:opensuse:java-1_8_0-openjdk-debugsource, p-cpe:/a:novell:opensuse:java-1_8_0-openjdk-headless-debuginfo, p-cpe:/a:novell:opensuse:java-1_8_0-openjdk, p-cpe:/a:novell:opensuse:java-1_8_0-openjdk-headless, cpe:/o:novell:opensuse:42.2, p-cpe:/a:novell:opensuse:java-1_8_0-openjdk-javadoc

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/6/8

参照情報

CVE: CVE-2017-3509, CVE-2017-3511, CVE-2017-3512, CVE-2017-3514, CVE-2017-3526, CVE-2017-3533, CVE-2017-3539, CVE-2017-3544