Oracle 發布了重要修補程式更新公告,包括一系列應對 Java SE 和不同 Oracle 產品中多個漏洞的安全修補程式。
在多個受影響的 Java 子部件中,包括 AWT(libpng)、JCE、JSSE、Networking、Security 及 Utilities,發現了10個漏洞。當中9個漏洞均可被未獲授權的攻擊者從遠端攻擊。
對於在其他 Oracle 產品中發現的漏洞,攻擊者可透過實體訪問或通過多種規約,包括HTTP、HTTPS、ICMPv6、IPv6、JDENET、Local Logon、MySQL Protocol、OracleNet、NFS、T3 或 TLS經網絡從遠端攻擊。
攻擊者可通過多種方式攻擊受影響的系統。對於 Java,攻擊者可誘使用戶開啓載有不可靠 Java applet 的特製網頁、開啓含惡意內容的 Java Web Start 應用程式,或者通過 Web 服務提交特製數據到指定部件中的 API。對於其他 Oracle 產品,遠端攻擊者可傳送特製的網絡封包到受影響系統攻擊這些漏洞。
有關受影響產品的完整列表,請參閱以下連結:
https://www.oracle.com/technetwork/security-advisory/cpujul2019-5072835.html
成功攻擊這些漏洞可導致拒絕服務、篡改數據、泄漏資訊或控制受影響的系統,視乎攻擊者利用哪個漏洞而定。
現已有適用於受影響系統的修補程式。受影響系統的用戶應遵從產品供應商的建議,立即採取行動以降低風險。
Oracle Java SE 產品的修補程式可從以下連結下載:
關於其他 Oracle 產品,請參閱供應商網站相關安全公告中 “Patch Availability Table and Risk Matrices"的部分
https://www.oracle.com/technetwork/security-advisory/cpujul2019-5072835.html
用戶可聯絡其產品支援供應商,以取得修補程式及有關支援。
https://www.oracle.com/technetwork/security-advisory/cpujul2019-5072835.html
https://www.oracle.com/technetwork/java/javase/12u-relnotes-5211424.html
https://www.oracle.com/technetwork/java/javase/11u-relnotes-5093844.html
https://www.oracle.com/technetwork/java/javase/8u-relnotes-2225394.html
https://www.us-cert.gov/ncas/current-activity/2019/07/16/oracle-releases-july-2019-security-bulletin
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-9251
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-6814
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7103
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-9572
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1000031
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5645
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0734
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8013
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11058
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12022
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-15756
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1000180
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1000873
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0211
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0222
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1543
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1559
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2484
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2569
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2725
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2729 (to CVE-2019-2731)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2737 (to CVE-2019-2743)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2745 (to CVE-2019-2747)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2749
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2751 (to CVE-2019-2753)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2755 (to CVE-2019-2760)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2762
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2764
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2766 (to CVE-2019-2769)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2771
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2774
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2776
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2778
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2780
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2784 (to CVE-2019-2792)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2795 (to CVE-2019-2805)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2807
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2808
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2810 (to CVE-2019-2812)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2814 (to CVE-2019-2816)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2818 (to CVE-2019-2822)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2824
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2826
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2827
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2830
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2832
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2834
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2835
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2838
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2842
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2844
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2848
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2850
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2852 (to CVE-2019-2856)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2858 (to CVE-2019-2860)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2863 (to CVE-2019-2871)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2873 (to CVE-2019-2879)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-3822
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5597
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5598
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-7317
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11358