Oracle 发布了重要修补程式更新公告,包括一系列应对 Java SE 和不同 Oracle 产品中多个漏洞的安全修补程式。
在多个受影响的 Java 子部件中,包括 Server、ImageIO (libjepg) 、Networking、Deployment及 Library,发现了 5 个漏洞。所有漏洞均可被未获授权的攻击者从远端攻击。
对于在其他 Oracle 产品中发现的漏洞,攻击者可透过实体访问或通过多种规约,包括DHCP、HTTP、HTTPS、KSSL、Local Logon、MySQL Protocol、MySQL Workbench、Oracle Net、SOAP、T3、TCP及TLS经网络从远端攻击。
攻击者可通过多种方式攻击受影响的系统。对于 Java,攻击者可诱使用户开启载有不可靠 Java applet 的特制网页、开启含恶意内容的 Java Web Start 应用程式,或者通过 Web 服务提交特制数据到指定部件中的 API。对于其他 Oracle 产品,远端攻击者可传送特制的网络封包到受影响系统攻击这些漏洞。
有关受影响产品的完整列表,请参阅以下连结:
https://www.oracle.com/technetwork/security-advisory/cpujan2019-5072801.html
成功攻击这些漏洞可导致拒绝服务、篡改数据、泄漏资讯或控制受影响的系统,视乎攻击者利用哪个漏洞而定。
现已有适用于受影响系统的修补程式。受影响系统的用户应遵从产品供应商的建议,立即采取行动以降低风险。
Oracle Java SE 产品的修补程式可从以下连结下载:
关于其他 Oracle 产品,请参阅供应商网站相关安全公告中 “Patch Availability Table and Risk Matrices"的部分
https://www.oracle.com/technetwork/security-advisory/cpujan2019verbose-5072807.html
用户可联络其产品支援供应商,以取得修补程式及有关支援。
https://www.oracle.com/technetwork/security-advisory/cpujan2019-5072801.html
https://www.oracle.com/technetwork/java/javase/11-0-2-relnotes-5188746.html
https://www.oracle.com/technetwork/java/javase/8u201-relnotes-5209271.html
https://www.oracle.com/technetwork/java/javase/8u202-relnotes-5209339.html
https://www.hkcert.org/my_url/zh/alert/19011601
https://www.us-cert.gov/ncas/current-activity/2019/01/15/Oracle-Releases-January-2019-Security-Bulletin
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1832
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8965
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-9251
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0635
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1181
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4000
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5684
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-6814
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-9389
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-9392
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-9583
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0379
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5645
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7658
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9798
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13745
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-14229
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-14735
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-15095
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0732
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0734
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1258
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1275
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3125
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3147
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3303 (to CVE-2018-3305)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3309
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3311
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3639
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3646
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-5390
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8013
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-9206
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2395 (to CVE-2019-2423)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2425 (to CVE-2019-2427)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2429 (to CVE-2019-2453)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2455 (to CVE-2019-2482)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2485 (to CVE-2019-2513)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2519 (to CVE-2019-2541)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2543 (to CVE-2019-2550)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2552 (to CVE-2019-2556)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10933
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11212
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11763
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11775
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11776
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11784
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12023
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14718
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1000031
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1000180
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1000300
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1000632