Oracle 發布了重要修補程式更新公告,包括一系列應對 Java SE 和不同 Oracle 產品中多個漏洞的安全修補程式。
在多個受影響的 Java 子部件中,包括 2D、Libraries、RMI 及 Windows DLL,發現了 5 個漏洞。所有漏洞均可被未獲授權的攻擊者從遠端攻擊。
對於在其他 Oracle 產品中發現的漏洞,攻擊者可透過實體訪問或通過多種規約,包括HTTP、HTTPS、JDBC、JDENET、Local Logon、MySQL Protocol、Oracle Net、SSH、T3、TCP 及 TLS經網絡從遠端攻擊。
攻擊者可通過多種方式攻擊受影響的系統。對於 Java,攻擊者可誘使用戶開啓載有不可靠 Java applet 的特製網頁、開啓含惡意內容的 Java Web Start 應用程式,或者通過 Web 服務提交特製數據到指定部件中的 API。對於其他 Oracle 產品,遠端攻擊者可傳送特製的網絡封包到受影響系統攻擊這些漏洞。
有關受影響產品的完整列表,請參閱以下連結:
https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html
成功攻擊這些漏洞可導致拒絕服務、篡改數據、泄漏資訊或控制受影響的系統。
現已有適用於受影響系統的修補程式。受影響系統的用戶應遵從產品供應商的建議,立即採取行動以降低風險。
Oracle Java SE 產品的修補程式可從以下連結下載:
關於其他 Oracle 產品,請參閱供應商網站相關安全公告中 “Patch Availability Table and Risk Matrices"的部分
https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html
用戶可聯絡其產品支援供應商,以取得修補程式及有關支援。
https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html
https://www.oracle.com/technetwork/java/javase/12u-relnotes-5211424.html
https://www.oracle.com/technetwork/java/javase/11-0-3-oracle-relnotes-5290048.html
https://www.oracle.com/technetwork/java/javase/8u211-relnotes-5290139.html
https://www.oracle.com/technetwork/java/javase/8u212-relnotes-5292913.html
https://www.hkcert.org/my_url/zh/alert/19041701
https://www.us-cert.gov/ncas/current-activity/2019/04/16/Oracle-Releases-April-2019-Security-Bulletin
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0107
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0114
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9515
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1832
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3253
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-9251
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0635
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1181
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2141
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4000
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7103
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1000031
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0861
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5533
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5645
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5664
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5753
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5754
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-8105
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-8287
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-14952
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0161
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0495
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0732
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0734
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1258
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1305
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1656
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-2880
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3120
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3123
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3312
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3314
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7489
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8013
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8088
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11219
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11236
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11761
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11763
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11775
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11784
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12023
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12404
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14718
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-15756
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-16864
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-19362
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-20685
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1000180
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1559
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2424
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2516 (to CVE-2019-2518)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2551
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2557
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2558
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2564 (to CVE-2019-2568)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2570 (to CVE-2019-2598)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2600 (to CVE-2019-2665)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2669 (to CVE-2019-2671)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2673 (to CVE-2019-2709)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2712
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2713
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2719 (to CVE-2019-2723)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-3772
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-3822