SUSE SLED15 / SLES15セキュリティ更新プログラム:java-11-openjdk(SUSE-SU-2019:0221-1)

low Nessus プラグイン ID 121568

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

java-11-openjdkをバージョン11.0.2+7に更新するこのプログラムは、以下の問題が修正されています:

修正されたセキュリティ問題:

CVE-2019-2422:FileChannel転送のパフォーマンス改善(bsc#1122293)

CVE-2019-2426:Webサーバー接続を改善します

CVE-2018-11212:JPEG処理を改善します(bsc#1122299)

ルートルーティングの改善

インターフェイス列挙の改善

インターフェイスリストの改善

BigDecimalサポートの改善

ロボットのサポートの改善

アイコンサポートの改善

プリンターのデフォルトの改善

適切な割り当て処理

初期クラスの初期化

p11トランザクションの信頼性強化

NIOの安定性の改善

クラスローダークラスのロードの改善

Windows Access Bridgeサポートの強化

データセット処理を改善しました

LSA認証を改善しました

Libsunmscapiにより相互作用を改善しました

非セキュリティ問題の修正:追加されたJavaEEモジュールはデフォルトで解決しません(bsc#1120431)

〜2.5%を12-b11で始まる圧縮ベンチマークで回帰

Content-length 0のない204返信でjava.net.http.HttpClientがハングアップします

TeliaSoneraルート証明書を追加します

ldのプリロード関連情報をLinuxのhs_errorファイルに追加します

テストをサーバー側のクライアントのhello処理に追加します

jdk11b11のAES暗号化パフォーマンスの回帰

AIX:ProcessBuilder:作成されたプロセス間のパイピングが機能しません。

AIX:一部のクラスライブラリファイルにClasspath例外がありません

JRubyでの一部の使用に対してAppCDSがクラッシュします

vtable/itableスタブサイズ計算を自動化

BarrierSetC1::generate_referent_check()によってレジスターアロケータが混乱します

HTTPリダイレクトの改善

BitMapでの壊滅的なsize_tアンダーフロー::*_largeメソッド

Clip.stop()が呼び出された後にClip.isRunning()がtrueを返す可能性があります

コンパイラースレッドの作成は、メモリとコードキャッシュの利用可能な空間によって制限されます

com.sun.net.httpserver.HttpServerは204応答コードのContent-lengthヘッダーを返します

avx512命令用のデフォルトマスクレジスター

jcmdによるデバッグ開始の遅延

すべてのDES暗号化パッケージを無効にします

anonおよびNULL暗号化パッケージを無効にします

サポートされていないGCのゼロを無効にします

Epsilonアライメント調整が最大TLABサイズをオーバーフローする可能性があります

EpsilonエラスティックTLABサイジングが不整合を引き起こす可能性があります

VS2017の更新を認識させるためのvm_version.cppのホットスポット更新

HttpClientがHTTP/1.1で大きなサイズのファイルを取得しません

pngファイルを開く際のIIOExceptionのtEXtチャンク長が適切ではありません

TLS接続の安定性を再び改善します

サーバーが切断を送信した場合、InitialDirContext ctorがNPEをスローすることがあります

エラー報告中にスタックを検査

アプリケーションウィンドウで円をレンダリングされる代わりに、楕円がJEditorペインに生成されます

JITコンパイルの失敗でVMを中止するための診断フラグを導入します

ReservedHeapSpaceにおける無効なassert(HeapBaseMinAddress> 0)::initialize_compressed_heap

jarには、jar -CパラメーターのUNCパス引数に関する問題があります[windows]

java.net.http HTTPクライアントは、OriginおよびRefererヘッダーの指定を許可します

java.nio.file.Files.writeStringがUTF-8ではなく文字化けしたUTF-16を書き込みます

JDK 11.0.1 l10nリソースファイルの更新

JDWP Transport Listener:dt_socketスレッドのクラッシュ

JVMTI ResourceExhaustedは、CompilerThreadにはポストしません

jdk 1.8.0_181によるLDAPS通信の失敗

linux:コンパイルが最適化されていないためにStrictMathのパフォーマンスが低下します

ライブスレッドとピークスレッドカウントのカウンター読み取りが同期していません

SupportedGroupsExtensionのNPE

StackTraceElement用のCompositeDataを構築する際にOpenDataExceptionがスローされました

Klassで取得された場合、親クラスローダーが参照されたClassLoaderDataインスタンスを持たない可能性があります::class_in_module_of_loader

streamHandlerLockの保持中にハンドラーを入力します

ppc64:POWER9 CPU検出を有効にします

print_locationの信頼性が十分ではありません(レジスター情報の出力)

JDK-8195874で行われたClassPathURLCheckの変更に対するデフォルトオプションを再検討します

スピルの登録は、サポートされていないプラットフォームでAVX 512移動命令を使用する可能性があります。

s390:cpp標準でカバーされないシフト演算子の使用

serviceability/sa/TestUniverse.java#id0 intermittentlyがassert(get_instanceKlass()->is_loaded())の失敗によって失敗します:少なくともロードする必要があります

CodeHeapStateのSIGBUS::print_names()

-XXのあるMethodArityHistgram()のSIGSEGV:+CountCompiledCalls

com.sun.xml.internal.stream.util.ThreadLocalBufferAllocatorでのソフト参照の再利用の競合

リモートソースから多数のローカルディスプレイに表示する場合、Swingアプリが遅くなります

jtregを4.2b13に切り替えます

テストライブラリOSInfo.getSolarisVersionがSolarisのバージョンを判断できません

TestOptionsWithRanges.javaが非常に遅くなっています

TestOptionsWithRanges.java「-XX:TLABSize = 2147483648」が断続的に失敗します

FileNotFoundExceptionの日本語メッセージが文字化けします

ServerHellosでの「supported_groups」拡張

ThreadInfoCompositeData.toCompositeDataをThreadInfoをCompositeDataにマッピングできません

Locale.USに与えられたTimeZone.getDisplayNameがLocaleに準拠しない場合があります。

TLS 1.2がSunPKCS11プロバイダーのアルゴリズムをサポートします

TLS 1.3のハンドシェイクサーバー名がセッション再開時に表示されません

ClientHelloにpre_shared_keyとpsk_key_exchange_modesがない場合、TLS 1.3サーバーが失敗します

TLS 1.3は相互認証のあるクライアント側で使用される場合、OpenSSL 1.1.1と相互運用の問題が発生します

tz:タイムゾーンのデータをtzdata2018gにアップグレードします

ADLCの未定義の動作

avx512実装を更新します

URLStreamHandler初期化の競合

UseCompressedOops要件チェックが32ビットシステムで失敗します

Windows:Windows Server 2019を認識するように、OS検出コードを更新します

x86:分岐ターゲットとして使用されるunboundアセンブララベルでアサートします

x86:ldc2_wバイトコードのjckテストが失敗します

x86:最適化せずにsharedRuntimeTrig / sharedRuntimeTransがコンパイルされました

「-XX:OnOutOfMemoryError」がvforkではなくforkを使用します

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Module for Open Buildservice Development Tools 15:zypper in -t patch SUSE-SLE-Module-Development-Tools-OBS-15-2019-221=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1120431

https://bugzilla.suse.com/show_bug.cgi?id=1122293

https://bugzilla.suse.com/show_bug.cgi?id=1122299

https://www.suse.com/security/cve/CVE-2018-11212/

https://www.suse.com/security/cve/CVE-2019-2422/

https://www.suse.com/security/cve/CVE-2019-2426/

http://www.nessus.org/u?b6cf4d26

プラグインの詳細

深刻度: Low

ID: 121568

ファイル名: suse_SU-2019-0221-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2019/2/4

更新日: 2020/2/20

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2019-2426

CVSS v3

リスクファクター: Low

基本値: 3.7

現状値: 3.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:java-11-openjdk, p-cpe:/a:novell:suse_linux:java-11-openjdk-accessibility, p-cpe:/a:novell:suse_linux:java-11-openjdk-accessibility-debuginfo, p-cpe:/a:novell:suse_linux:java-11-openjdk-debuginfo, p-cpe:/a:novell:suse_linux:java-11-openjdk-debugsource, p-cpe:/a:novell:suse_linux:java-11-openjdk-demo, p-cpe:/a:novell:suse_linux:java-11-openjdk-devel, p-cpe:/a:novell:suse_linux:java-11-openjdk-headless, p-cpe:/a:novell:suse_linux:java-11-openjdk-jmods, p-cpe:/a:novell:suse_linux:java-11-openjdk-src, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/2/1

脆弱性公開日: 2018/5/16

参照情報

CVE: CVE-2018-11212, CVE-2019-2422, CVE-2019-2426