發布日期: 2020年 4月 15日
最後更新: 2020年 5月 4日
Oracle 發布了重要修補程式更新公告,包括一系列應對 Java SE 和不同 Oracle 產品中多個漏洞的安全修補程式。
在多個受影響的 Java 子部件中,包括 Advanced Management Console 、 Concurrency 、 JSSE 、 JavaFX 、 Libraries 、 Lightweight HTTP Server 、 Scripting 、 Security 及 Serialization,發現了15個漏洞。
對於在其他 Oracle 產品中發現的漏洞,攻擊者可透過實體訪問或通過多種規約,包括 HTTP 、 HTTPS 、 MySQL Protocol 、 MySQL Workbench 、 Memcached Protocol 、 MLD 、 OracleNet 或 T3。
攻擊者可通過多種方式攻擊受影響的系統。對於 Java,攻擊者可誘使用戶開啓載有不可靠 Java applet 的特製網頁、開啓含惡意內容的 Java Web Start 應用程式,或通過 Web service提交特製數據到指定部件中的 API。對於其他 Oracle 產品,通過認證的本機攻擊者可以登入受影響系統的基礎建設攻擊這些漏洞。遠端攻擊者可傳送特製的網絡封包到受影響系統攻擊這些漏洞。
供應商收到針對近期所修補的漏洞的報告,這些漏洞包括Oracle WebLogic Server中的遠端執行程式碼漏洞(CVE-2020-2883)。報告亦指概念驗證漏洞程式碼已被公開。用戶應立即為受影響的系統安裝4月的重要修補程式更新(Critical Patch Update),以免增加受到網絡攻擊的風險。對於寄存在外判平台的系統,系統擁有者應與網站寄存服務商確認已安裝相關的修補程式。
有關受影響產品的完整列表,請參閱以下連結:
https://www.oracle.com/security-alerts/cpuapr2020.html
成功攻擊這些漏洞可導致拒絕服務、篡改數據、泄漏資訊或控制受影響的系統,視乎攻擊者利用哪個漏洞而定。
現已有適用於受影響系統的修補程式。受影響系統的用戶應遵從產品供應商的建議,立即採取行動以降低風險。
Oracle Java SE 產品的修補程式可從以下連結下載:
關於其他 Oracle 產品更新的信息,請參閱以下安全公告:
https://www.oracle.com/security-alerts/cpuapr2020.html
用戶可聯絡其產品支援供應商,以取得修補程式及有關支援。
https://blogs.oracle.com/security/apply-april-2020-cpu
https://www.us-cert.gov/ncas/current-activity/2020/05/01/unpatched-oracle-weblogic-servers-vulnerable-cve-2020-2883
https://www.oracle.com/security-alerts/cpuapr2020.html
https://www.oracle.com/technetwork/java/javase/documentation/8u-relnotes-2225394.html
https://www.oracle.com/technetwork/java/javase/11u-relnotes-5093844.html
https://www.oracle.com/technetwork/java/javase/14u-relnotes-6361871.html
https://www.hkcert.org/my_url/zh/alert/20041503
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0254
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1832
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3253
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7940
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-9251
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3092
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4000
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7103
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-10251
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-10328
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1000031
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-3160
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5130
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5533
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5645
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-12626
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-14735
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1165
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1258
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-5712
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8039
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10237
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11058
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11797
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-15756
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-17197
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-18311
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-20622
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-20843
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-20852
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1000180
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1000632
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0211
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0222
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0227
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1543
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1547
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2729
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2853
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2880
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2899
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2904
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5482
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-10072
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-10082
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-10086
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-10088
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-10173
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-10247
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11358
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12402
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12415
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12419
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-13990
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14379
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14821
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14889
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15163
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15601
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15606
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15903
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16168
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16943
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17091
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17195
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17359
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17563
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17571
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18197
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19646
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-20330
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1010238
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2514
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2522
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2524
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2553
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2594
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2706
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2733 (to CVE-2020-2735)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2737 (to CVE-2020-2791)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2793 (to CVE-2020-2915)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2920 (to CVE-2020-2947)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2949 (to CVE-2020-2956)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2958
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2959
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2961
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2963
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2964
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-5398