0.30.72007兼容2003的补丁包包在哪里

DNF地下城与勇士SEASON4_V7.030_补丁下载_太平洋游戏网下载中心
收藏的论坛
DNF地下城与勇士SEASON4_V7.030_补丁下载
DNF地下城与勇士SEASON4_V7.030_补丁
游戏大小: 989.7MB
更新时间:
游戏版本: V7.030
所属类型:补丁
运&&营&&商:腾讯游戏
累积下载:2419
SEASON4_V7.030_Pack(V7.030版本用户)  更新时间:
温馨小提示: 1.本站所有客户端,补丁,软件等文件都经过杀毒软件认证,无病毒无木马无插件。 2.下载速度和用户网络所在地和宽带有关,请尽量选择用户所在地的下载点下载。
3.文件过大请尽量使用下载本站提供软件。 4.为确保正常使用请使用WinRAR解压本站软件。
DNF地下城与勇士SEASON4_V7.030_补丁下载地址
游戏版本:V7.030(温馨提示:您的IP是&&建议选择&&下载)
电信下载:
网通下载:
日,DOTA2客户端更新7.02版本平衡性改动,本次平衡性更改后正式将狼人加入CM模式。
今日更新 本周热门软件
热门游戏推荐Oracle 重要补丁更新 — 2015 年 7 月
Oracle 重要补丁更新公告 & 2015 年 7 月
说明 重要补丁更新 (CPU) 是针对多个安全漏洞的补丁集合。重要补丁更新补丁通常是累积式的,但是每个公告只描述自上一个重要补丁更新公告以来添加的安全修复程序。因此,要了解有关以前发布的安全修复程序的信息,应该查看以前的重要补丁更新公告。请参见:
,获得有关 Oracle 安全公告的信息。
Oracle 将继续定期接收恶意利用 Oracle 已经针对其发布了修复程序的安全漏洞的报告。据报告可知,有些情况下由于客户未能应用可用的 Oracle 补丁,恶意攻击者取得了成功。因此,Oracle 强烈 建议客户继续使用受积极支持的版本,刻不容缓 地应用重要补丁更新修复程序。
该重要补丁更新包含针对下列产品系列的 193 个新的安全修复程序。请注意, 上的一篇博文总结了这个重要补丁更新的内容以及其他 Oracle 软件安全性保障活动。
请注意,Oracle 已于 2015 年 5 月 15 日发布了。我们强烈建议受影响的 Oracle 产品的客户应用针对 CVE- 发布的修复程序和/或配置步骤。
本重要补丁更新公告还提供了符合常见漏洞报告格式 (CVRF) 1.1 版的 XML 格式。有关 Oracle 使用 CVRF 的更多信息,请参阅:。
受影响的产品和组件 该重要补丁更新解决的安全漏洞将影响以下按类别列出的产品。针对所列版本的补丁的产品领域显示在与指定的&产品和版本&列对应的&可用补丁&列中。请点击下面的&可用补丁&列中或中的链接,查看这些补丁的文档。
下面是 下标准支持或扩展支持所涵盖的受影响的产品版本列表:
受影响的产品和版本 可用补丁
Application Express,5.0 之前的版本
Oracle 数据库服务器,版本 11.1.0.7、11.2.0.3、11.2.0.4、12.1.0.1、12.1.0.2
Oracle 融合应用产品,版本 11.1.2 至 11.1.9
Oracle 融合中间件,版本 10.3.6.0、11.1.1.7、11.1.1.8、11.1.1.9、11.1.2.2、12.1.1、12.1.2、12.1.3
Oracle Access Manager,版本 11.1.1.7、11.1.2.2
Oracle Business Intelligence 企业版,版本 11.1.1.7、11.1.1.9
Oracle Business Intelligence 企业版,11.1.1.7.0 (11.6.39) 之前的移动应用版
Oracle Data Integrator,版本 11.1.1.3.0
Oracle Directory Server 企业版,版本 7.0、11.1.1.7
Oracle Endeca Information Discovery Studio,版本 2.2.2、2.3、2.4、3.0、3.1
Oracle Event Processing,版本 11.1.1.7、12.1.3.0
Oracle Exalogic Infrastructure,版本 2.0.6.2
Oracle GlassFish Server,版本 2.1.1、3.0.1、3.1.2
Oracle iPlanet Web Proxy Server,版本 4.0
Oracle iPlanet Web Server,版本 6.1、7.0
Oracle JDeveloper,版本 11.1.1.7.0、11.1.2.4.0、12.1.2.0.0、12.1.3.0.0
Oracle OpenSSO,版本 3.0-05
Oracle Traffic Director,版本 11.1.1.7.0
Oracle Tuxedo,版本 SALT 10.3、SALT 11.1.1.2.2、Tuxedo 12.1.1.0
Oracle Web Cache,版本 11.1.1.7.0
Oracle WebCenter Portal,版本 11.1.1.8.0、11.1.1.9.0
Oracle WebCenter Sites,11.1.1.6.1 社区版、11.1.1.8.0 社区版、12.2.1.0
Oracle WebLogic Server,版本 10.3.6.0、12.1.1.0、12.1.2.0、12.1.3.0
Hyperion Common Security,版本 11.1.2.2、11.1.2.3、11.1.2.4
Hyperion Enterprise Performance Management Architect,版本 11.1.2.2、11.1.2.3
Hyperion Essbase,版本 11.1.2.2、11.1.2.3
Enterprise Manager Base Platform,版本 11.1.0.1
适用于 Oracle 数据库的 Enterprise Manager,版本 11.1.0.7、11.2.0.3、11.2.0.4
Enterprise Manager Plugin for Oracle Database,版本 12.1.0.5、12.1.0.6、12.1.0.7
Oracle E-Business Suite,版本 11.5.10.2、12.0.6、12.1.1、12.1.2、12.1.3、12.2.3、12.2.4
Oracle Agile PLM,版本 9.3.4
Oracle Agile PLM Framework,版本 9.3.3
Oracle Agile Product Lifecycle Management for Process,版本 6.0.0.7、6.1.0.3、6.1.1.5、6.2.0.0
Oracle Transportation Management,版本 6.1、6.2、6.3.0、6.3.1、6.3.2、6.3.3、6.3.4、6.3.5、6.3.6、6.3.7
PeopleSoft Enterprise HCM Candidate Gateway,版本 9.1、9.2
PeopleSoft Enterprise HCM Talent Acquisition Manager,版本 9.1、9.2
PeopleSoft Enterprise PeopleTools,版本 8.53、8.54
PeopleSoft Enteprise Portal & Interaction Hub,版本 9.1.00
Siebel 应用产品 & E-Billing,版本 6.1、6.1.1、6.2
Siebel Core & Server OM Svcs,版本 8.1.1、8.2.2、15.0
Siebel UI Framework,版本 8.1.1、8.2.2、15.0
Oracle Commerce Guided Search / Oracle Commerce Experience Manager,版本 3.0.2、3.1.1、3.1.2、11.0、11.1
Oracle Communications Messaging Server,版本 7.0
Oracle Communications Session Border Controller,7.2.0m4 之前的版本
Oracle Java FX,版本 2.2.80
Oracle Java SE,版本 6u95、7u80、8u45
Oracle Java SE Embedded,版本 7u75、8u33
Oracle JRockit,版本 R28.3.6
Fujitsu M10-1、M10-4、M10-4S 服务器,XCP 2260 之前的版本
Integrated Lights Out Manager (ILOM),Sun 系统固件 8.7.2.b、9.4.2e 之前的版本
Oracle 以太网交换机 ES2-72、Oracle 以太网交换机 ES2-64,1.9.1.2 之前的版本
Oracle 交换机 ES1-24,1.3.1 之前的版本
Oracle VM Server for SPARC,版本 3.2
SPARC Enterprise M3000、M4000、M5000、M8000、M9000 服务器,XCP 1120 之前的版本
Solaris,版本 10、11.2
Solaris Cluster,版本 3.3、4.2
Sun Blade 6000 以太网交换 NEM 24P 10GE,1.2.2 之前的版本
Sun Network 10GE Switch 72p,1.2.2 之前的版本
Secure Global Desktop,版本 4.63、4.71、5.1、5.2
Sun Ray Software,5.4.4 之前的版本
Oracle VM VirtualBox,4.0.32、4.1.40、4.2.32、4.3.30 之前的版本
MySQL Server,版本 5.5.43 及早期版本、5.6.24 及早期版本
Oracle Berkeley DB,版本 11.2.5.1.29、11.2.5.2.42、11.2.5.3.28、12.1.6.0.35
可用补丁表与风险表
可用补丁表
对于所管理的每个 Oracle 产品,请查阅下表中提到的有关可用补丁信息和安装说明的文档。有关与该重要补丁更新相关的 Oracle 产品文档概述,请参阅 2015 年 7 月 Oracle 重要补丁更新文档概述 。
产品分组 风险表 可用补丁和安装信息
Oracle 数据库
2015 年 7 月补丁集更新和重要补丁更新可用性文档,
Oracle 融合中间件
2015 年 7 月补丁集更新和重要补丁更新可用性文档,
Oracle 融合应用产品 和
的漏洞可能会影响 Oracle 融合应用产品,因此 Oracle 客户应参阅 Oracle 融合应用产品重要补丁更新知识文档(2015 年 7 月),了解有关要应用于融合应用产品环境的补丁的信息。
Oracle Hyperion
2015 年 7 月补丁集更新和重要补丁更新可用性文档,
Oracle Enterprise Manager
2015 年 7 月补丁集更新和重要补丁更新可用性文档,
Oracle 应用产品 & E-Business Suite
2015 年 7 月补丁集更新和重要补丁更新可用性文档,
Oracle 应用产品 & Oracle Supply Chain、PeopleSoft Enterprise 和 Siebel
针对 Oracle Supply Chain、PeopleSoft Enterprise 和 Siebel 产品套件的重要补丁更新知识文档,
Oracle Commerce Platform
2015 年 7 月的重要补丁更新中针对 Oracle Commerce Guided Search / Oracle Commerce Experience Manager 的可用补丁文档
Oracle 行业应用产品 & Oracle 通信应用产品
2015 年 7 月的重要补丁更新中针对 Oracle Communications Messaging Server 的可用补丁文档
2015 年 7 月的重要补丁更新中针对 Oracle Communications Session Border Controller 的可用补丁文档
Oracle Java SE
2015 年 7 月的重要补丁更新中针对 Java SE 的可用补丁文档
使用浏览器运行 Java SE 的用户可以从
下载最新版本。Windows 和 Mac OS X 平台上的用户还可以使用获取最新版本。 JDK 及 JRE 7 和 8 最新更新中包含了 JavaFX 最新版本
Oracle 和 Sun 系统产品套件
2015 年 7 月重要补丁更新中针对 Oracle 和 Sun 系统产品套件的补丁发布文档
Oracle Linux 和虚拟化产品
2015 年 7 月重要补丁更新中针对 Oracle Linux 和虚拟化产品套件的补丁发布文档
Oracle MySQL
2015 年 7 月重要补丁更新中针对 Oracle MySQL 产品的可用补丁文档
Oracle Berkeley DB
2015 年 7 月补丁集更新和重要补丁更新可用性文档
风险表只列出公告涉及到的补丁新近修复的安全漏洞。之前的安全修复程序的风险表包含在中。可获取本文档中提供的风险表的英语文本版本。
该重要补丁更新提出的几个漏洞影响着多个产品。每个漏洞都通过一个来标识,该编号是相应漏洞的唯一标识符。一个影响多个产品的漏洞将在所有风险表中显示相同的漏洞号。用斜体 显示的漏洞号表明该漏洞不仅影响斜体漏洞号所在行的产品,还影响其他产品。
安全漏洞使用 CVSS 2.0 版进行评估(请参阅用于解释 Oracle 如何应用 CVSS 2.0 的 )。Oracle 对重要补丁更新 (CPU) 解决的各个安全漏洞进行了分析。Oracle 不公开有关安全性分析的信息,但会在生成的风险表和相关文档中提供有关漏洞类型、利用漏洞所需的条件以及利用得逞的潜在影响的信息。Oracle 部分地提供了这些信息,以便客户可以根据他们产品使用的特殊性分析自己的风险。有关详细信息,请参阅 。
风险表中的协议暗示其所有安全变体(如果适用)也将受到影响。例如,如果列出 HTTP 为受影响协议,则暗示 HTTPS(如果适用)也将受到影响。仅当协议的安全变体是唯一一个 受影响的变体时,才会在风险表中列出,例如,HTTPS 通常会列为 SSL 和 TLS 的漏洞。
解决方法 考虑到攻击得逞所带来的威胁,Oracle 强烈建议客户尽快应用 CPU 修复程序。如果不应用 CPU 修复程序,则无法通过阻止攻击所需的网络协议来降低攻击得逞的风险。对于需要特定权限或者需要访问特定程序包的攻击,对不需要这些权限的用户删除这些权限或者使其无法访问这些程序包可能有助于降低攻击得逞的风险。这两种方法都有可能损害应用程序功能,因此 Oracle 强烈建议客户在非生产系统上测试更改。这两种方法都不能更正底层问题,因此都不能作为长期解决方案。
漏掉的重要补丁更新 Oracle 强烈建议客户尽快应用安全修复程序。如果客户漏掉了一个或多个重要补丁更新,担心该 CPU 中未公布其修复程序的产品出现安全问题,请查看以确定要采取的行动。
产品相关性 某些 Oracle 产品可能依赖于其他 Oracle 产品。因此,该重要补丁更新中发布的安全漏洞修复程序可能影响一个或多个相关的 Oracle 产品。有关这些相关产品以及如何对相关产品应用补丁的详细信息,请参阅 2015 年 7 月补丁集更新和重要补丁更新可用性文档 。
重要补丁更新支持的产品和版本 只有的标准支持或扩展支持阶段中涵盖的产品版本才提供通过重要补丁更新计划发布的补丁。建议客户规划产品升级,以确保当前运行的版本可以应用通过重要补丁更新计划发布的补丁。
没有对未涵盖在标准支持或扩展支持之下的产品版本测试过是否存在该重要补丁更新提出的安全漏洞。但是,很可能受影响的版本的那些早期版本也会受这些安全漏洞的影响。因此,Oracle 建议客户升级到受支持的版本。
受支持的数据库、融合中间件、Oracle Enterprise Manager Base Platform(以前的&Oracle Enterprise Manager Grid Control&)和 Collaboration Suite 产品根据软件错误更正支持政策(参见 )进行修补。有关支持政策和支持阶段的详细指南,请查看。
处于扩展支持阶段的产品 已购买下的扩展支持的客户可以使用通过重要补丁更新计划发布的补丁。客户必须具有有效的扩展支持服务合同,才能在扩展支持阶段下载通过重要补丁更新计划发布的补丁。
致谢声明 该重要补丁更新修复的安全漏洞由以下人员或组织向 Oracle 报告:Foreground Security 的 Adam Willard;一位匿名研究员通过 Beyond Security 的 SecuriTeam Secure Disclosure 计划;Aniway.Anyway 通过 HP 的零时差计划;TELUS Security Labs 的 Arezou Hosseinzad-Amirkhizi;Evolution Security 的 Benjamin Kunz Mejri;Google 安全团队的 Borked;Trend Micro 的 Brooks Li;CERT/CC;Trustwave 的 Christiaan Esterhuizen;Christian Schneider;McAfee Security Research 的 Danny Tsechansky;David Jorm;Google 的 David Litchfield; 的 Derek Abdine;SEC Consult Vulnerability Lab 的 Florian Lukavsky;Red Hat 的 Florian Weimer;Hanno B&ck;Jacob Smith;波鸿鲁尔大学的 Juraj Somorovsky;波鸿鲁尔大学的 J&rg Schwenk;Karthikeyan Bhargavan;Kyle Lovett;Trustwave 的 Martin Rakhmanov;Google Project Zero 的 Mateusz Jurczyk;Microsoft Corp 的 Microsoft 漏洞研究团队;曾任职于 KPMG 的 Owais Mohammad Khan;Recx Ltd.;Worldpay 的 Richard Birkett;E.ON Business Services GmbH 的 Richard Harrison;北约通信与信息局的 Roberto Suggi Liverani;SecureLayer7 的 Sandeep Kamble;零时差计划的 Steven Seeley;零时差计划;波鸿鲁尔大学的 Tibor Jager;Help AG 的 Tudor Enache;以及 Vladimir Wolstencroft。 &
深度安全贡献者
Oracle 向那些为我们的深度安全计划作出贡献的人表示感谢(参见)。对于导致在以后版本中大量修改 Oracle 代码或文档但是严重程度不足以归类到重要补丁更新中的安全漏洞问题,如果有人提供相关的信息、发现或建议,则会因为深度安全作出贡献而受到褒奖。 在此重要补丁更新公告中,Oracle 向以下为 Oracle 深度安全计划作出贡献的人们表示感谢:ERPScan 的 Alexey Tyurin;NN Group N.V. 的 Bart Kulach;Chirag Paghadal;Google 的 David Litchfield;Jeroen Frijters;滑铁卢大学的 Mahesh V. Tripunitara;Google Project Zero 的 Mateusz Jurczyk;Pete Finnigan;Puneeth Gowda;Sumit Sahoo (54H00);SUSE 的 Thomas Biege;以及 Control Case International Pvt Ltd. 的 Vishal V. Sonar。
在线业务安全贡献者
Oracle 向那些为我们的在线业务安全计划作出贡献的人表示感谢(参见)。如果有人提供会导致在以后版本中大量修改 Oracle 面向外部的在线系统安全问题相关的信息、发现或建议,则会因为在线业务安全作出贡献而受到褒奖。 本季度,Oracle 向以下为 Oracle 在线业务安全计划作出贡献的人们表示感谢:Foreground Security 的 Adam Willard;Ali Salem Saeed (Ali BawazeEer);Elvin Hayes Gentiles;Hamit AB?S;Indrajith AN;Jeremy Dilliplane;Milan A Solanki;Murat Yilmazlar;Peter Freak;Rodolfo Godalle Jr.;Shawar Khan;以及 Yuhong Bao。
重要补丁更新在距 1 月、4 月、7 月和 10 月的第 17 日最近的星期二发布。接下来的四个日期为:
2015 年 10 月 20 日 2016 年 1 月 19 日 2016 年 4 月 19 日 2016 年 7 月 19 日
Oracle 重要补丁更新和安全警报主页 [
] 重要补丁更新 & 2015 年 7 月文档概述 [
] Oracle 重要补丁更新和安全警报 & 常见问题解答 [
] 风险表定义 [
] 使用常见漏洞评估系统 (CVSS),Oracle [
] 风险表的英语文本版本 [
] 风险表的 CVRF XML 版本 [
] The Oracle Software Security Assurance Blog & [
] 重要补丁更新和安全警报中修复的公共漏洞列表 [
] 软件错误更正支持政策 [
2015 年 7 月 30 日 修订版 4。更正致谢
2015 年 7 月 17 日 修订版 3。更新了 ILOM 版本
2015 年 7 月 15 日 修订版 2。针对 CVE- 添加了说明
2015 年 7 月 14 日 修订版 1。初始版本
& 附录 & Oracle 数据库服务器
Oracle 数据库服务器执行概要
& 该重要补丁更新包含 10 个适用于 Oracle 数据库服务器的新安全修复程序。其中 2 个漏洞无需身份验证即可远程利用,即可以通过网络使用这些漏洞而无需用户名和口令。所有这些修复程序都不适用于仅客户端的安装(即,没有安装 Oracle 数据库服务器的安装)。可获取此风险表的英语文本形式。
Oracle 数据库服务器风险表
漏洞号 组件 协议 所需的程序包和/或权限 无需身份验证即可远程利用? CVSS 版本 2.0 风险(参阅) 受影响的支持版本 说明
基本评分 访问途径 访问复杂性 身份验证 机密性 完整性 可用性
CVE- Java VM 多个 具备 Create Session 权限 否
9.0 网络 低 一次性 全 全 全
11.1.0.7、11.2.0.3、11.2.0.4、12.1.0.1、12.1.0.2 参见注释 1
CVE- Oracle OLAP Oracle Net 具备 Create Session 权限 否
6.5 网络 低 一次性 部分+ 部分+ 部分+
12.1.0.1、12.1.0.2
CVE- Core RDBMS Oracle Net 具备 Analyze Any 或 Create Materialized View 权限 否
6.0 网络 中 一次性 部分+ 部分+ 部分+
11.1.0.7、11.2.0.3、12.1.0.1
CVE- RDBMS Partitioning Oracle Net 具备 Create Session、Create Any Index、在表上建立对象索引的权限 否
6.0 网络 中 一次性 部分+ 部分+ 部分+
11.1.0.7、11.2.0.3、11.2.0.4、12.1.0.1、12.1.0.2
CVE- Application Express HTTP 有效帐户 否
5.5 网络 低 一次性 部分 部分 None 4.2.3.00.08 之前的所有版本
CVE- RDBMS Security Oracle Net 无 是
5.0 网络 低 无 部分 无 无
CVE- Application Express HTTP 无 是
4.3 网络 中 无 无 无 部分 4.2.1 之前的所有版本
CVE- RDBMS Scheduler Oracle Net 具备 Alter Session 权限 否
4.0 网络 低 一次性 部分+ 无 无
11.1.0.7、11.2.0.3、11.2.0.4、12.1.0.1、12.1.0.2
CVE- Application Express HTTP 有效帐户 否
2.1 网络 高 一次性 无 无 部分 5.0 之前的所有版本
CVE- RDBMS Support Tools 无 无 否
2.1 本地 低 无 部分+ 无 无
11.2.0.3、11.2.0.4、12.1.0.1、12.1.0.2
仅 Windows 上 Database 12c 之前版本的 CVSS 评分为 9.0。Windows 上的 Database 12c 以及 Linux、Unix 和其他平台上的 Database 版本的 CVSS 为 6.5(机密性、完整性和可用性为&部分+&)。
& 附录 & Oracle 融合中间件
Oracle 融合中间件执行概要
& 该重要补丁更新包含 39 个适用于 Oracle 融合中间件的新安全修复程序。其中 36 个漏洞无需身份验证即可远程利用,即可以通过网络使用这些漏洞而无需用户名和口令。可获取此风险表的英语文本形式。 Oracle 融合中间件产品包括受 Oracle 数据库部分中所列漏洞影响的 Oracle 数据库组件。Oracle 融合中间件产品暴露在危险中的程度取决于所使用的 Oracle 数据库版本。Oracle 数据库安全修复程序未列在 Oracle 融合中间件风险表中。然而,由于影响 Oracle 数据库版本的漏洞可能影响 Oracle 融合中间件产品,Oracle 建议客户将 2015 年 7 月的重要补丁更新应用于 Oracle 融合中间件产品的 Oracle 数据库组件。有关您的环境需要应用哪些补丁的信息,请参阅 2015 年 7 月的重要补丁更新中针对 Oracle 产品的可用补丁文档 。
Oracle 融合中间件风险表
漏洞号 组件 协议 子组件 无需身份验证即可远程利用? CVSS 版本 2.0 风险(参阅) 受影响的支持版本 说明
基本评分 访问途径 访问复杂性 身份验证 机密性 完整性 可用性
CVE- Oracle Business Intelligence 企业版 HTTP BI 平台安全性 是
7.5 网络 低 无 部分 部分 部分
11.1.1.7、11.1.1.9
CVE- Oracle Directory Server 企业版 HTTPS 管理服务器 是
7.5 网络 低 无 部分 部分 部分
7.0、11.1.1.7
CVE- Oracle Endeca Information Discovery Studio HTTP Integrator 是
7.5 网络 低 无 部分 部分 部分
2.2.2、2.3、2.4、3.0、3.1
CVE- Oracle Endeca Information Discovery Studio HTTP Integrator 是
7.5 网络 低 无 部分 部分 部分
2.2.2、2.3、2.4、3.0、3.1
CVE- Oracle Endeca Information Discovery Studio HTTP Integrator 是
7.5 网络 低 无 部分 部分 部分
2.2.2、2.3、2.4、3.0、3.1
CVE- Oracle Endeca Information Discovery Studio HTTP Integrator 是
7.5 网络 低 无 部分 部分 部分
2.2.2、2.3、2.4、3.0、3.1
CVE- Oracle Endeca Information Discovery Studio HTTP Integrator 是
7.5 网络 低 无 部分 部分 部分
2.2.2、2.3、2.4、3.0、3.1
CVE- Oracle Endeca Information Discovery Studio HTTP Integrator 是
7.5 网络 低 无 部分 部分 部分
2.2.2、2.3、2.4、3.0、3.1
CVE- Oracle GlassFish Server SSL/TLS 安全性 是
7.5 网络 低 无 部分 部分 部分
CVE- Oracle OpenSSO HTTPS Web 代理 是
7.5 网络 低 无 部分 部分 部分
3.0-05 参见注释 1
CVE- Oracle Traffic Director HTTPS 安全性 是
7.5 网络 低 无 部分 部分 部分
11.1.1.7.0
CVE- Oracle iPlanet Web Proxy Server HTTPS 安全性 是
7.5 网络 低 无 部分 部分 部分
CVE- Oracle iPlanet Web Server HTTPS 安全性 是
7.5 网络 低 无 部分 部分 部分
CVE- Oracle Access Manager HTTP 配置服务 否
7.1 邻近网络 低 一次性 全 全 无
CVE- Oracle Tuxedo HTTPS 网络加密 是
7.1 网络 中 无 无 无 全 Tuxedo 12.1.1.0
CVE- Oracle Data Integrator HTTP 基于 Trillium 的数据质量 是
6.8 网络 中 无 部分 部分 部分
11.1.1.3.0
CVE- Oracle Data Integrator HTTP 基于 Trillium 的数据质量 是
6.8 网络 中 无 部分 部分 部分
11.1.1.3.0
CVE- Oracle Data Integrator HTTP 基于 Trillium 的数据质量 是
6.8 网络 中 无 部分 部分 部分
11.1.1.3.0
CVE- Oracle Data Integrator HTTP 基于 Trillium 的数据质量 是
6.8 网络 中 无 部分 部分 部分
11.1.1.3.0
CVE- Oracle Data Integrator HTTP 基于 Trillium 的数据质量 是
6.8 网络 中 无 部分 部分 部分
11.1.1.3.0
CVE- Oracle Data Integrator HTTP 基于 Trillium 的数据质量 是
6.8 网络 中 无 部分 部分 部分
11.1.1.3.0
CVE- Oracle Data Integrator HTTP 基于 Trillium 的数据质量 是
6.8 网络 中 无 部分 部分 部分
11.1.1.3.0
CVE- Oracle Data Integrator HTTP 基于 Trillium 的数据质量 是
6.8 网络 中 无 部分 部分 部分
11.1.1.3.0
CVE- Oracle Data Integrator HTTP 基于 Trillium 的数据质量 是
6.8 网络 中 无 部分 部分 部分
11.1.1.3.0
CVE- Oracle Event Processing HTTP CEP 系统 是
6.8 网络 中 无 部分 部分 部分
11.1.1.7、12.1.3.0
CVE- Oracle WebCenter Sites HTTP 社区 是
6.8 网络 中 无 部分 部分 部分 11.1.1.6.1 社区版、11.1.1.8.0 社区版、12.2.1.0
CVE- Oracle WebCenter Portal HTTP Portlet 服务 否
5.5 网络 低 一次性 部分 部分 无
11.1.1.8.0、11.1.1.9.0 参见注释 2
CVE- Oracle Access Manager HTTP Authentication Engine 是
5.0 网络 低 无 无 无 部分
11.1.1.7、11.1.2.2
CVE- Oracle Exalogic Infrastructure HTTPS Network Infra Framework 是
5.0 网络 低 无 无 无 部分
2.0.6.2 参见注释 3
CVE- Oracle JDeveloper HTTP ADF Faces 是
5.0 网络 低 无 无 无 部分+
11.1.1.7.0、11.1.2.4.0、12.1.2.0.0、12.1.3.0.0
CVE- Oracle Tuxedo HTTPS 网络加密 是
5.0 网络 低 无 无 无 部分 Tuxedo 12.1.1.0
CVE- Oracle Tuxedo HTTPS 网络加密 是
5.0 网络 低 无 无 无 部分 Tuxedo 12.1.1.0
CVE- Web Cache HTTPS SSL/TLS 支持 是
5.0 网络 低 无 部分 无 无
11.1.1.7.0
CVE- Oracle GlassFish Server HTTP Java Server Faces 是
4.3 网络 中 无 无 部分 无
3.0.1、3.1.2
CVE- Oracle Tuxedo HTTPS 网络加密 是
4.3 网络 中 无 部分 无 无 SALT 10.3、SALT 11.1.1.2.2
CVE- Oracle WebLogic Server HTTP Java Server Faces 是
4.3 网络 中 无 无 部分 无
10.3.6.0、12.1.1.0、12.1.2.0、12.1.3.0
CVE- Oracle Business Intelligence 企业版 HTTP Mobile & iPad 否
3.5 网络 中 一次性 无 部分 无 移动应用 11.1.1.7.0 (11.6.39) 之前的所有版本
CVE- Oracle GlassFish Server HTTP Java Server Faces 是
2.6 网络 高 无 无 部分 无
2.1.1、3.0.1、3.1.2
CVE- Oracle WebLogic Server HTTP Web 容器 是
2.6 网络 高 无 无 部分 无
10.3.6.0、12.1.1.0、12.1.2.0、12.1.3.0
这个修复程序还解决了 CVE-。 有关如何解决这个问题的说明,请参阅 。这个修复程序还解决了 CVE-。 这个修复程序还解决了 CVE-、CVE-、CVE-、CVE-、CVE-、CVE-、CVE-、CVE-、CVE-、CVE-、CVE-、CVE- 和 CVE-。
& 附录 & Oracle Hyperion
Oracle Hyperion 执行概要
& 该重要补丁更新包含 4 个适用于 Oracle Hyperion 的新安全修复程序。其中 1 个漏洞无需身份验证即可远程利用,即可以通过网络使用这些漏洞而无需用户名和口令。可获取此风险表的英语文本形式。
Oracle Hyperion 风险表
漏洞号 组件 协议 子组件 无需身份验证即可远程利用? CVSS 版本 2.0 风险(参阅) 受影响的支持版本 说明
基本评分 访问途径 访问复杂性 身份验证 机密性 完整性 可用性
CVE- Hyperion Essbase HTTP 基础架构 是
7.5 网络 低 无 部分 部分 部分
11.1.2.2、11.1.2.3 参见注释 1
CVE- Hyperion Common Security HTTP 用户帐户更新 否
4.0 网络 低 一次性 无 无 部分
11.1.2.2、11.1.2.3、11.1.2.4
CVE- Hyperion Enterprise Performance Management Architect HTTP 安全性 否
4.0 网络 低 一次性 无 部分 无
11.1.2.2、11.1.2.3
CVE- Hyperion Enterprise Performance Management Architect HTTP 安全性 否
3.5 网络 中 一次性 无 部分 无
11.1.2.2、11.1.2.3
这个修复程序还解决了 CVE-、CVE-、CVE-、CVE-、CVE-、CVE-、CVE-、CVE-、CVE-、CVE-。
& 附录 & Oracle Enterprise Manager Grid Control
Oracle Enterprise Manager Grid Control 执行概要
& 该重要补丁更新包含 3 个适用于 Oracle Enterprise Manager Grid Control 的新安全修复程序。其中 2 个漏洞无需身份验证即可远程利用,即可以通过网络使用这些漏洞而无需用户名和口令。所有这些修复程序都不适用于仅客户端的安装(即,没有安装 Oracle Enterprise Manager Grid Control 的安装)。可获取此风险表的英语文本形式。 Oracle Enterprise Manager 产品包括 Oracle 数据库和 Oracle 融合中间件组件,这些组件受 Oracle 数据库和 Oracle 融合中间件部分中所列漏洞的影响。Oracle Enterprise Manager 产品暴露在危险中的程度取决于所使用的 Oracle 数据库和 Oracle 融合中间件版本。Oracle 数据库和 Oracle 融合中间件安全修复程序未列在 Oracle Enterprise Manager 风险表中。然而,由于影响 Oracle 数据库和 Oracle 融合中间件版本的漏洞可能影响 Oracle Enterprise Manager 产品,Oracle 建议客户将 2015 年 7 月的重要补丁更新应用于 Enterprise Manager 的 Oracle 数据库和 Oracle 融合中间件组件。有关您的环境需要应用哪些补丁的信息,请参阅 2015 年 7 月的重要补丁更新中针对 Oracle 产品的可用补丁文档 。
Oracle Enterprise Manager Grid Control 风险表
漏洞号 组件 协议 子组件 无需身份验证即可远程利用? CVSS 版本 2.0 风险(参阅) 受影响的支持版本 说明
基本评分 访问途径 访问复杂性 身份验证 机密性 完整性 可用性
CVE- 适用于 Oracle 数据库的 Enterprise Manager HTTP Content Management 否
5.5 网络 低 一次性 部分+ 部分+ 无 EM Base Platform:11.1.0.1;EM Plugin for DB:12.1.0.5、12.1.0.6、12.1.0.7;EM DB Control:11.1.0.7、11.2.0.3、11.2.0.4
CVE- 适用于 Oracle 数据库的 Enterprise Manager HTTP RAC 管理 是
5.0 网络 低 无 部分 无 无 EM Base Platform:11.1.0.1;EM DB Control:11.2.0.3、11.2.0.4
CVE- 适用于 Oracle 数据库的 Enterprise Manager HTTP Content Management 是
4.3 网络 中 无 无 部分 无 EM Base Platform:11.1.0.1;EM Plugin for DB:12.1.0.5、12.1.0.6、12.1.0.7;EM DB Control:11.1.0.7、11.2.0.3、11.2.0.4
& 附录 & Oracle 应用产品
Oracle E-Business Suite 执行概要
& 该重要补丁更新包含 13 个适用于 Oracle E-Business Suite 的新安全修复程序。其中 5 个漏洞都无需身份验证即可远程利用,即可以通过网络使用这些漏洞而无需用户名和口令。可获取此风险表的英语文本形式。 Oracle E-Business Suite 产品包括 Oracle 数据库和 Oracle 融合中间件组件,这些组件受 Oracle 数据库和 Oracle 融合中间件部分中所列漏洞的影响。Oracle E-Business Suite 产品暴露在危险中的程度取决于所使用的 Oracle 数据库和 Oracle 融合中间件版本。Oracle 数据库和 Oracle 融合中间件安全修复程序未列在 Oracle E-Business Suite 风险表中。然而,由于影响 Oracle 数据库和 Oracle 融合中间件版本的漏洞可能影响 Oracle E-Business Suite 产品,Oracle 建议客户将 2015 年 7 月的重要补丁更新应用于 Oracle E-Business Suite 的 Oracle 数据库和 Oracle 融合中间件组件。有关您的环境需要应用哪些补丁的信息,请参阅 Oracle E-Business Suite 11i 和 12 版重要补丁更新知识文档(2015 年 7 月)。
Oracle E-Business Suite 风险表
漏洞号 组件 协议 子组件 无需身份验证即可远程利用? CVSS 版本 2.0 风险(参阅) 受影响的支持版本 说明
基本评分 访问途径 访问复杂性 身份验证 机密性 完整性 可用性
CVE- Oracle Applications Framework HTTP Portal 是
5.0 网络 低 无 部分 无 无
12.0.6、12.1.3、12.2.3
CVE- Oracle HTTP Server HTTPS OpenSSL 是
5.0 网络 低 无 无 无 部分
CVE- Oracle Marketing HTTP Web 管理 是
5.0 网络 低 无 无 部分 无
11.5.10.2、12.0.6、12.1.1、12.1.2、12.1.3、12.2.3、12.2.4
CVE- Oracle Applications Framework HTTP 弹出窗口 是
4.3 网络 中 无 无 部分 无
12.0.6、12.1.3、12.2.3、12.2.4
CVE- Technology stack HTTP 小程序启动 是
4.3 网络 中 无 无 部分 无
11.5.10.2、12.0.6、12.1.3
CVE- Oracle Applications DBA HTTP AD Utilities 否
4.0 网络 低 一次性 部分 无 无
CVE- Oracle Applications Framework HTTP Portal 否
4.0 网络 低 一次性 部分 无 无
12.2.3、12.2.4
CVE- Oracle Sourcing HTTP 创建报价 否
4.0 网络 低 一次性 部分 无 无
12.1.1、12.1.2、12.1.3、12.2.3、12.2.4
CVE- Oracle Application Object Library HTTP Help 屏幕 否
3.5 网络 中 一次性 无 部分 无
CVE- Oracle Applications Framework HTTP 对话框弹出 否
3.5 网络 中 一次性 无 部分 无
CVE- Oracle Applications Manager HTTP OAM Dashboard 否
3.5 网络 中 一次性 无 部分 无
12.1.3、12.2.3、12.2.4
CVE- Oracle Web Applications Desktop Integrator HTTP 创建文档 否
3.5 网络 中 一次性 无 部分 无
11.5.10.2、12.0.6、12.1.3、12.2.3、12.2.4
CVE- Oracle Application Object Library HTTP 输入验证 否
2.1 网络 高 一次性 无 部分 无
11.5.10.2、12.0.6、12.1.3、12.2.3、12.2.4
Oracle Supply Chain 产品套件执行概要
& 该重要补丁更新包含 7 个适用于 Oracle Supply Chain 产品套件的新安全修复程序。其中 1 个漏洞无需身份验证即可远程利用,即可以通过网络使用这些漏洞而无需用户名和口令。可获取此风险表的英语文本形式。
Oracle Supply Chain 产品套件风险表
漏洞号 组件 协议 子组件 无需身份验证即可远程利用? CVSS 版本 2.0 风险(参阅) 受影响的支持版本 说明
基本评分 访问途径 访问复杂性 身份验证 机密性 完整性 可用性
CVE- Oracle Transportation Management HTTPS Business Process Automation 否
7.5 网络 低 一次性 全 部分+ 无
6.1、6.2、6.3.0、6.3.1、6.3.2、6.3.3、6.3.4、6.3.5、6.3.6、6.3.7
CVE- Oracle Agile PLM Framework HTTPS 安全性 是
4.3 网络 中 无 部分 无 无
CVE- Oracle Agile Product Lifecycle Management for Process HTTPS Global Spec Management 否
4.0 网络 低 一次性 部分 无 无
6.0.0.7、6.1.0.3、6.1.1.5、6.2.0.0
CVE- Oracle Transportation Management HTTP Diagnostics 否
4.0 网络 低 一次性 部分 无 无
6.1、6.2、6.3.0、6.3.1、6.3.2、6.3.3、6.3.4、6.3.5、6.3.6、6.3.7
CVE- Oracle Transportation Management HTTPS Business Process Automation 否
4.0 网络 低 一次性 部分 无 无
6.1、6.2、6.3.0、6.3.1、6.3.2、6.3.3、6.3.4、6.3.5、6.3.6、6.3.7
CVE- Oracle Agile PLM HTTPS Oracle Agile PLM Framework 否
3.6 网络 高 一次性 部分 部分 无
CVE- Oracle Agile PLM HTTPS 安全性 否
3.6 网络 高 一次性 部分 部分 无
Oracle PeopleSoft 产品执行概要
& 该重要补丁更新包含 8 个适用于 Oracle PeopleSoft 产品的新安全修复程序。其中 4 个漏洞无需身份验证即可远程利用,即可以通过网络使用此漏洞而无需用户名和口令。可获取此风险表的英语文本形式。
Oracle PeopleSoft 产品风险表
漏洞号 组件 协议 子组件 无需身份验证即可远程利用? CVSS 版本 2.0 风险(参阅) 受影响的支持版本 说明
基本评分 访问途径 访问复杂性 身份验证 机密性 完整性 可用性
CVE- PeopleSoft Enterprise PT PeopleTools None PeopleSoft-VM 否
7.7 邻近网络 低 一次性 全 全 全
8.53、8.54
CVE- PeopleSoft Enterprise PeopleTools HTTPS 安全性 是
5.0 网络 低 无 无 无 部分
8.53、8.54
CVE- PeopleSoft Enterprise HCM Talent Acquisition Manager HTTPS 安全性 是
4.3 网络 中 无 无 部分 无
CVE- PeopleSoft Enterprise PeopleTools HTTP PIA Core Technology 是
4.3 网络 中 无 无 部分 无
8.53、8.54
CVE- PeopleSoft Enterprise PeopleTools HTTPS Fluid Core 是
4.3 网络 中 无 无 部分 无
CVE- PeopleSoft Enteprise Portal & Interaction Hub HTTPS Enterprise Portal 否
4.0 网络 低 一次性 无 部分 无
CVE- PeopleSoft Enterprise HCM Candidate Gateway HTTPS 安全性 否
4.0 网络 低 一次性 部分 无 无
CVE- PeopleSoft Enterprise PeopleTools HTTPS Multichannel Framework 否
4.0 网络 低 一次性 部分 无 无
8.53、8.54
Oracle Siebel CRM 执行概要
& 该重要补丁更新包含 5 个适用于 Oracle Siebel CRM 的新安全修复程序。其中 3 个漏洞无需身份验证即可远程利用,即可以通过网络使用这些漏洞而无需用户名和口令。可获取此风险表的英语文本形式。
Oracle Siebel CRM 风险表
漏洞号 组件 协议 子组件 无需身份验证即可远程利用? CVSS 版本 2.0 风险(参阅) 受影响的支持版本 说明
基本评分 访问途径 访问复杂性 身份验证 机密性 完整性 可用性
CVE- Siebel 应用产品 & E-Billing HTTPS 安全性 是
9.3 网络 中 无 全 全 全
6.1、6.1.1、6.2
CVE- Siebel Core & Server OM Svcs HTTPS LDAP Security Adapter 是
4.3 网络 中 无 部分 无 无
8.1.1、8.2.2、15.0
CVE- Siebel UI Framework HTTPS SWSE Server Infrastructure 是
4.3 网络 中 无 无 部分 无
8.1.1、8.2.2、15.0
CVE- Siebel Core & Server OM Svcs HTTPS 安全性 否
3.5 网络 中 一次性 部分 无 无
8.1.1、8.2.2、15.0
CVE- Siebel UI Framework HTTPS UIF Open UI 否
3.5 网络 中 一次性 部分 无 无
8.1.1、8.22、15.0
Oracle Commerce Platform 执行概要
& 该重要补丁更新包含两个适用于 Oracle Commerce Platform 的新安全修复程序。这两个漏洞无需身份验证即可远程利用,即可以通过网络使用此漏洞而无需用户名和口令。可获取此风险表的英语文本形式。
Oracle Commerce Platform 风险表
漏洞号 组件 协议 子组件 无需身份验证即可远程利用? CVSS 版本 2.0 风险(参阅) 受影响的支持版本 说明
基本评分 访问途径 访问复杂性 身份验证 机密性 完整性 可用性
CVE- Oracle Commerce Guided Search / Oracle Commerce Experience Manager HTTP Content Acquisition System 是
6.4 网络 低 无 部分 部分 无
3.1.1、3.1.2、11.0、11.1
CVE- Oracle Commerce Guided Search / Oracle Commerce Experience Manager HTTP Content Acquisition System 是
5.0 网络 低 无 部分 无 无
3.0.2、3.1.1、3.1.2、11.0、11.1
& 附录 & Oracle 行业应用产品
Oracle 通信应用产品执行概要
& 该重要补丁更新包含两个适用于 Oracle 通信应用产品的新安全修复程序。这两个漏洞无需身份验证即可远程利用,即可以通过网络使用此漏洞而无需用户名和口令。可获取此风险表的英语文本形式。
Oracle 通信应用产品风险表
漏洞号 组件 协议 子组件 无需身份验证即可远程利用? CVSS 版本 2.0 风险(参阅) 受影响的支持版本 说明
基本评分 访问途径 访问复杂性 身份验证 机密性 完整性 可用性
CVE- Oracle Communications Session Border Controller 多个 Glibc 是
10.0 网络 低 无 全 全 全 7.2.0m4 之前的版本
CVE- Oracle Communications Messaging Server SSL/TLS 安全性 是
7.5 网络 低 无 部分 部分 部分
& 附录 & Oracle Java SE
Oracle Java SE 执行概要
& 该重要补丁更新包含 25 个适用于 Oracle Java SE 的新安全修复程序。其中 23 个漏洞无需身份验证即可远程利用,即可以通过网络使用这些漏洞而无需用户名和口令。可获取此风险表的英语文本形式。 以下 CVSS 评分假定运行 Java 小程序或 Java Web Start 应用的用户拥有管理员权限(这是 Windows 上的典型情况)。如果用户未以管理员权限运行(Solaris 和 Linux 的典型情况),则对机密性、完整性以及可用性的对应 CVSS 评分的影响是&部分&而非&全&,降低了 CVSS 基本评分。例如,基本评分 10.0 变成 7.5。
用户应使用最新 JDK 或 JRE 7 和 8 版本中的默认 Java 插件和 Java Web Start。
Oracle Java SE 风险表
漏洞号 组件 协议 子组件 无需身份验证即可远程利用? CVSS 版本 2.0 风险(参阅) 受影响的支持版本 说明
基本评分 访问途径 访问复杂性 身份验证 机密性 完整性 可用性
CVE- Java SE 多个 2D 是
10.0 网络 低 无 全 全 全 Java SE 6u95、Java SE 7u80、Java SE 8u45 参见注释 1
CVE- Java SE、Java SE Embedded 多个 CORBA 是
10.0 网络 低 无 全 全 全 Java SE 6u95、Java SE 7u80、Java SE 8u45、Java SE Embedded 7u75、Java SE Embedded 8u33 参见注释 1
CVE- Java SE、Java SE Embedded 多个 JMX 是
10.0 网络 低 无 全 全 全 Java SE 6u95、Java SE 7u80、Java SE 8u45、Java SE Embedded 7u75、Java SE Embedded 8u33 参见注释 1
CVE- Java SE、Java SE Embedded 多个 库 是
10.0 网络 低 无 全 全 全 Java SE 6u95、Java SE 7u80、Java SE 8u45、Java SE Embedded 7u75、Java SE Embedded 8u33 参见注释 1
CVE- Java SE、Java SE Embedded 多个 库 是
10.0 网络 低 无 全 全 全 Java SE 6u95、Java SE 7u80、Java SE 8u45、Java SE Embedded 7u75、Java SE Embedded 8u33 参见注释 1
CVE- Java SE、Java SE Embedded 多个 RMI 是
10.0 网络 低 无 全 全 全 Java SE 6u95、Java SE 7u80、Java SE 8u45、Java SE Embedded 7u75、Java SE Embedded 8u33 参见注释 1
CVE- Java SE、JavaFX、Java SE Embedded 多个 2D 是
10.0 网络 低 无 全 全 全 Java SE 6u95、Java SE 7u80、Java SE 8u45、JavaFX 2.2.80、Java SE Embedded 7u75、Java SE Embedded 8u33 参见注释 1
CVE- Java SE 多个 部署 是
9.3 网络 中 无 全 全 全 Java SE 7u80、Java SE 8u45 参见注释 1
CVE- Java SE、JRockit、Java SE Embedded OCSP 安全性 是
7.6 网络 高 无 全 全 全 Java SE 6u95、Java SE 7u80、Java SE 8u45、JRockit R28.3.6、Java SE Embedded 7u75、Java SE Embedded 8u33 参见注释 2
CVE- Java SE 无 安装 否
7.2 本地 低 无 全 全 全 Java SE 7u80、Java SE 8u45 参见注释 3
CVE- Java SE 无 部署 否
6.9 本地 中 无 全 全 全 Java SE 6u95、Java SE 7u80、Java SE 8u45 参见注释 1
CVE- Java SE 多个 2D 是
5.0 网络 低 无 部分 无 无 Java SE 6u95、Java SE 7u80、Java SE 8u45 参见注释 1
CVE- Java SE、JRockit、Java SE Embedded 多个 JCE 是
5.0 网络 低 无 部分 无 无 Java SE 6u95、Java SE 7u80、Java SE 8u45、JRockit R28.3.6、Java SE Embedded 7u75、Java SE Embedded 8u33 参见注释 2
CVE- Java SE、Java SE Embedded 多个 JCE 是
5.0 网络 低 无 部分 无 无 Java SE 7u80、Java SE 8u45、Java SE Embedded 7u75、Java SE Embedded 8u33 参见注释 2
CVE- Java SE、Java SE Embedded 多个 JMX 是
5.0 网络 低 无 部分 无 无 Java SE 6u95、Java SE 7u80、Java SE 8u45、Java SE Embedded 7u75、Java SE Embedded 8u33 参见注释 1
CVE- Java SE、Java SE Embedded 多个 安全性 是
5.0 网络 低 无 无 无 部分 Java SE 8u45、Java SE Embedded 8u33 参见注释 2
CVE- Java SE、JavaFX、Java SE Embedded 多个 2D 是
5.0 网络 低 无 部分 无 无 Java SE 7u80、Java SE 8u45、JavaFX 2.2.80、Java SE Embedded 7u75、Java SE Embedded 8u33 参见注释 1
CVE- Java SE、JavaFX、Java SE Embedded 多个 2D 是
5.0 网络 低 无 部分 无 无 Java SE 6u95、Java SE 7u80、Java SE 8u45、JavaFX 2.2.80、Java SE Embedded 7u75、Java SE Embedded 8u33 参见注释 1
CVE- Java SE 多个 Hotspot 是
4.3 网络 中 无 无 部分 无 Java SE 7u80 参见注释 1
CVE- Java SE、JRockit、Java SE Embedded 多个 JNDI 是
4.3 网络 中 无 无 无 部分 Java SE 6u95、Java SE 7u80、Java SE 8u45、JRockit R28.3.6、Java SE Embedded 7u75、Java SE Embedded 8u33 参见注释 2
CVE- Java SE 多个 部署 是
4.0 网络 高 无 部分 部分 无 Java SE 7u80、Java SE 8u45 参见注释 1
CVE- Java SE、JRockit、Java SE Embedded SSL/TLS JSSE 是
4.0 网络 高 无 部分 部分 无 Java SE 6u95、Java SE 7u80、Java SE 8u45、JRockit R28.3.6、Java SE Embedded 7u75、Java SE Embedded 8u33 参见注释 4
CVE- Java SE、JRockit、Java SE Embedded SSL/TLS JSSE 是
4.0 网络 高 无 部分 部分 无 Java SE 6u95、Java SE 7u80、Java SE 8u45、JRockit R28.3.6、Java SE Embedded 7u75、Java SE Embedded 8u33 参见注释 4
CVE- Java SE 多个 安装 是
2.6 网络 高 无 部分 无 无 Java SE 6u95、Java SE 7u80、Java SE 8u45 参见注释 5
CVE- Java SE、JRockit、Java SE Embedded SSL/TLS JSSE 是
2.6 网络 高 无 部分 无 无 Java SE 6u95、Java SE 7u80、Java SE 8u45、JRockit R28.3.6、Java SE Embedded 7u75、Java SE Embedded 8u33 参见注释 4
仅适用于 Java 的客户端部署。该漏洞仅可通过沙盒 Java Web Start 应用和沙盒 Java 小程序利用。 适用于 Java 的客户端和服务器部署。该漏洞可通过沙盒 Java Web Start 应用和沙盒 Java 小程序利用。它还可以通过向指定组件中的 API 提供数据而利用,无需使用沙盒 Java Web Start 应用或沙盒 Java 小程序,如通过 Web 服务。 仅适用于 Mac OS X。 适用于 JSSE 的客户端和服务器部署。 适用于 Java 客户端部署的安装过程。
& 附录 & Oracle Sun 系统产品套件
Oracle Sun 系统产品套件执行概要
& 该重要补丁更新包含 21 个适用于 Oracle Sun 系统产品套件的新安全修复程序。其中 10 个漏洞无需身份验证即可远程利用,即可以通过网络使用这些漏洞而无需用户名和口令。可获取此风险表的英语文本形式。
Oracle Sun 系统产品套件风险表
漏洞号 组件 协议 子组件 无需身份验证即可远程利用? CVSS 版本 2.0 风险(参阅) 受影响的支持版本 说明
基本评分 访问途径 访问复杂性 身份验证 机密性 完整性 可用性
CVE- Integrated Lights Out Manager (ILOM) 多个 Glibc 是
10.0 网络 低 无 全 全 全 8.7.2.b、9.4.2e 之前的 Sun 系统固件
CVE- Oracle 以太网交换机 ES2-72、Oracle 以太网交换机 ES2-64 多个 Glibc 是
10.0 网络 低 无 全 全 全 1.9.1.2 之前的版本
CVE- Oracle 交换机 ES1-24 多个 Glibc 是
10.0 网络 低 无 全 全 全 1.3.1 之前的版本
CVE- Sun Blade 6000 以太网交换 NEM 24P 10GE 多个 Glibc 是
10.0 网络 低 无 全 全 全 1.2.2 之前的版本
CVE- Sun Network 10GE Switch 72p 多个 Glibc 是
10.0 网络 低 无 全 全 全 1.2.2 之前的版本
CVE- Fujitsu M10-1、M10-4、M10-4S 服务器 无 XCP 固件 否
7.2 本地 低 无 全 全 全 XCP 2260 之前的 XCP 版本
CVE- SPARC Enterprise M3000、M4000、M5000、M8000、M9000 服务器 无 XCP 固件 否
7.2 本地 低 无 全 全 全 XCP 1120 之前的版本
CVE- Solaris 无 rmformat 实用程序 否
7.2 本地 低 无 全 全 全
CVE- Fujitsu M10-1、M10-4、M10-4S 服务器 SSL/TLS OpenSSL 是
5.0 网络 低 无 无 无 部分 XCP 2260 之前的版本 参见注释 1
CVE- Integrated Lights Out Manager (ILOM) SSL/TLS OpenSSL 是
5.0 网络 低 无 无 无 部分 8.7.2.b、9.4.2e 之前的 Sun 系统固件 参见注释 2
CVE- Oracle VM Server for SPARC 多个 LDOM Manager 是
5.0 网络 低 无 无 无 部分
CVE- SPARC Enterprise M3000、M4000、M5000、M8000、M9000 服务器 HTTP Apache HTTP Server 是
5.0 网络 低 无 无 部分 无 XCP 1120 之前的版本
CVE- SPARC Enterprise M3000、M4000、M5000、M8000、M9000 服务器 SSL/TLS OpenSSL 是
5.0 网络 低 无 部分 无 无 XCP 1120 之前的版本 参见注释 3
CVE- Solaris 无 CPU 性能计数器驱动程序 否
4.9 本地 低 无 无 无 全
CVE- Solaris 无 NVM Express SSD 驱动程序 否
4.9 本地 低 无 无 无 全
CVE- Solaris 无 S10 标记区域 否
4.9 本地 低 无 无 无 全
CVE- Solaris 无 UNIX 文件系统 否
4.9 本地 低 无 无 无 全
CVE- Solaris Cluster 无 DevFS 否
4.9 本地 低 无 无 无 全
CVE- Solaris 无 内核区域虚拟化 NIC 驱动程序 否
3.8 本地 高 一次性 无 无 全
CVE- Solaris 无 DHCP 服务器 否
1.9 本地 中 无 无 无 部分
CVE- Solaris 无 NFSv4 否
1.9 本地 中 无 无 无 部分+
这个修复程序还解决了 CVE-、CVE-、CVE- 和 CVE-。 这个修复程序还解决了 CVE-、CVE-、CVE-、CVE-、CVE-、CVE- 和 CVE-。 这个修复程序还解决了 CVE-、CVE- 和 CVE-。
& 附录 & Oracle Linux 和 Oracle 虚拟化
Oracle 虚拟化执行概要
& 该重要补丁更新包含 11 个适用于 Oracle 虚拟化的新安全修复程序。其中 8 个漏洞无需身份验证即可远程利用,即可以通过网络使用此漏洞而无需用户名和口令。可获取此风险表的英语文本形式。
Oracle 虚拟化风险表
漏洞号 组件 协议 子组件 无需身份验证即可远程利用? CVSS 版本 2.0 风险(参阅) 受影响的支持版本 说明
基本评分 访问途径 访问复杂性 身份验证 机密性 完整性 可用性
CVE- Oracle Secure Global Desktop HTTP Apache Tomcat 是
7.8 网络 低 无 无 无 全
4.63、4.71、5.1
CVE- Sun Ray Software HTTP Web 控制台 是
7.5 网络 低 无 部分 部分 部分 Sun Ray Software 5.4.4 之前的版本
CVE- Oracle Secure Global Desktop 无 LibXFont 否
6.8 本地 低 一次性 全 全 全
4.63、4.71、5.1、5.2 参见注释 1
CVE- Oracle VM VirtualBox 无 Core 否
6.6 本地 中 一次性 全 全 全 VirtualBox 4.0.32、4.1.40、4.2.32、4.3.30 之前的版本 参见注释 2
CVE- Oracle Secure Global Desktop X11 X Server 否
6.5 网络 低 一次性 部分 部分 部分
4.63、4.71、5.1、5.2 参见注释 3
CVE- Oracle Secure Global Desktop HTTP Apache Tomcat 是
6.4 网络 低 无 无 部分 部分
4.63、4.71、5.1
CVE- Oracle Secure Global Desktop HTTP JServer 是
6.4 网络 低 无 部分 无 部分
CVE- Oracle Secure Global Desktop X11 X Server 是
6.4 网络 低 无 部分 无 部分
4.63、4.71、5.1、5.2
CVE- Oracle Secure Global Desktop SSL/TLS OpenSSL 是
5.0 网络 低 无 无 无 部分
4.63、4.71、5.1 参见注释 4
CVE- Oracle Secure Global Desktop SSL/TLS OpenSSL 是
5.0 网络 低 无 无 无 部分
4.63、4.71、5.1、5.2 参见注释 5
CVE- Oracle Secure Global Desktop Kerberos Kerberos 是
4.3 网络 中 无 无 部分 无
4.63、4.71、5.1、5.2 参见注释 6
这个修复程序还解决了 CVE- 和 CVE-。 仅当来宾通过 Wifi 使用桥接网络时,这个问题才会影响 Windows、Linux 和 Mac OS X 主机。Solaris 主机不支持该模式,因此不受此问题的影响。 这个修复程序还解决了 CVE-、CVE-、CVE-、CVE-、CVE-、CVE-、CVE-、CVE- 和 CVE-。 这个修复程序还解决了 CVE-、CVE-、CVE-、CVE-、CVE-、CVE- 和 CVE-。 这个修复程序还解决了 CVE- 和 CVE-。这个修复程序还解决了 SGD 4.63、4.71 和 5.1 中的 CVE-。 这个修复程序还解决了 CVE- 和 CVE-。
& 附录 & Oracle MySQL
Oracle MySQL 执行概要
& 该重要补丁更新包含 18 个适用于 Oracle MySQL 的新安全修复程序。这些漏洞都需要身份验证实现远程利用,即需要用户名和口令才能通过网络使用这些漏洞。可获取此风险表的英语文本形式。
Oracle MySQL 风险表
漏洞号 组件 协议 子组件 无需身份验证即可远程利用? CVSS 版本 2.0 风险(参阅) 受影响的支持版本 说明
基本评分 访问途径 访问复杂性 身份验证 机密性 完整性 可用性
CVE- MySQL Server MySQL 协议 服务器:分区 否
6.5 网络 低 一次性 部分+ 部分+ 部分+ 5.6.24 及早期版本
CVE- MySQL Server MySQL 协议 服务器:DML 否
4.0 网络 低 一次性 无 无 部分+ 5.5.43 及早期版本、5.6.24 及早期版本
CVE- MySQL Server MySQL 协议 服务器:DML 否
4.0 网络 低 一次性 无 无 部分+ 5.6.24 及早期版本
CVE- MySQL Server MySQL 协议 服务器:GIS 否
4.0 网络 低 一次性 无 无 部分+ 5.5.43 及早期版本、5.6.24 及早期版本
CVE- MySQL Server MySQL 协议 服务器:I_S 否
4.0 网络 低 一次性 无 无 部分+ 5.5.43 及早期版本、5.6.24 及早期版本
CVE- MySQL Server MySQL 协议 服务器:InnoDB 否
4.0 网络 低 一次性 无 无 部分+ 5.6.22 及早期版本
CVE- MySQL Server MySQL 协议 服务器:优化器 否
4.0 网络 低 一次性 无 无 部分+ 5.5.43 及早期版本、5.6.24 及早期版本
CVE- MySQL Server MySQL 协议 服务器:分区 否
4.0 网络 低 一次性 无 无 部分+ 5.6.24 及早期版本
CVE- MySQL Server MySQL 协议 服务器:Memcached 否
3.5 网络 中 一次性 无 无 部分+ 5.6.24 及早期版本
CVE- MySQL Server MySQL 协议 服务器:优化器 否
3.5 网络 中 一次性 无 无 部分+ 5.5.42 及早期版本、5.6.23 及早期版本
CVE- MySQL Server MySQL 协议 服务器:可插拔的身份验证 否
3.5 网络 中 一次性 部分 无 无 5.5.43 及早期版本、5.6.23 及早期版本
CVE- MySQL Server MySQL 协议 服务器:RBR 否
3.5 网络 中 一次性 无 无 部分+ 5.6.24 及早期版本
CVE- MySQL Server MySQL 协议 服务器:安全性:防火墙 否
3.5 网络 中 一次性 无 无 部分+ 5.6.24 及早期版本
CVE- MySQL Server MySQL 协议 服务器:安全性:防火墙 否
3.5 网络 中 一次性 无 部分 无 5.6.24 及早期版本
CVE- MySQL Server MySQL 协议 服务器:安全性:权限 否
3.5 网络 中 一次性 部分 无 无 5.5.43 及早期版本、5.6.23 及早期版本
CVE- MySQL Server MySQL 协议 服务器:安全性:权限 否
3.5 网络 中 一次性 无 无 部分+ 5.6.24 及早期版本
CVE- MySQL Server 无 客户端 否
2.1 本地 低 无 无 无 部分 5.6.24 及早期版本
CVE- MySQL Server MySQL 协议 服务器:安全性:防火墙 否
1.7 网络 高 多个 无 无 部分+ 5.6.24 及早期版本
& 附录 & Oracle Berkeley DB
Oracle Berkeley DB 执行概要
& 该重要补丁更新包含 25 个适用于 Oracle Berkeley DB 的新安全修复程序。这些漏洞都需要身份验证实现远程利用,即需要用户名和口令才能通过网络使用这些漏洞。可获取此风险表的英语文本形式。
Oracle Berkeley DB 风险表
漏洞号 组件 协议 所需的程序包和/或权限 无需身份验证即可远程利用? CVSS 版本 2.0 风险(参阅) 受影响的支持版本 说明
基本评分 访问途径 访问复杂性 身份验证 机密性 完整性 可用性
CVE- 数据存储 无 无 否
6.9 本地 中 无 全 全 全
11.2.5.1.29、11.2.5.2.42、11.2.5.3.28、12.1.6.0.35
CVE- 数据存储 无 无 否
6.9 本地 中 无 全 全 全
11.2.5.1.29、11.2.5.2.42、11.2.5.3.28、12.1.6.0.35
CVE- 数据存储 无 无 否
6.9 本地 中 无 全 全 全
11.2.5.1.29、11.2.5.2.42、11.2.5.3.28、12.1.6.0.35
CVE- 数据存储 无 无 否
6.9 本地 中 无 全 全 全
11.2.5.1.29、11.2.5.2.42、11.2.5.3.28、12.1.6.0.35
CVE- 数据存储 无 无 否
6.9 本地 中 无 全 全 全
11.2.5.1.29、11.2.5.2.42、11.2.5.3.28、12.1.6.0.35
CVE- 数据存储 无 无 否
6.9 本地 中 无 全 全 全
11.2.5.1.29、11.2.5.2.42、11.2.5.3.28、12.1.6.0.35
CVE- 数据存储 无 无 否
6.9 本地 中 无 全 全 全
11.2.5.1.29、11.2.5.2.42、11.2.5.3.28、12.1.6.0.35
CVE- 数据存储 无 无 否
6.9 本地 中 无 全 全 全
11.2.5.1.29、11.2.5.2.42、11.2.5.3.28、12.1.6.0.35
CVE- 数据存储 无 无 否
6.9 本地 中 无 全 全 全
11.2.5.1.29、11.2.5.2.42、11.2.5.3.28、12.1.6.0.35
CVE- 数据存储 无 无 否
6.9 本地 中 无 全 全 全
11.2.5.1.29、11.2.5.2.42、11.2.5.3.28、12.1.6.0.35
CVE- 数据存储 无 无 否
6.9 本地 中 无 全 全 全
11.2.5.1.29、11.2.5.2.42、11.2.5.3.28、12.1.6.0.35
CVE- 数据存储 无 无 否
6.9 本地 中 无 全 全 全
11.2.5.1.29、11.2.5.2.42、11.2.5.3.28、12.1.6.0.35
CVE- 数据存储 无 无 否
6.9 本地 中 无 全 全 全
11.2.5.1.29、11.2.5.2.42、11.2.5.3.28、12.1.6.0.35
CVE- 数据存储 无 无 否
6.9 本地 中 无 全 全 全
11.2.5.1.29、11.2.5.2.42、11.2.5.3.28、12.1.6.0.35
CVE- 数据存储 无 无 否
6.9 本地 中 无 全 全 全
11.2.5.1.29、11.2.5.2.42、11.2.5.3.28、12.1.6.0.35
CVE- 数据存储 无 无 否
6.9 本地 中 无 全 全 全
11.2.5.1.29、11.2.5.2.42、11.2.5.3.28、12.1.6.0.35
CVE- 数据存储 无 无 否
6.9 本地 中 无 全 全 全
11.2.5.1.29、11.2.5.2.42、11.2.5.3.28、12.1.6.0.35
CVE- 数据存储 无 无 否
6.9 本地 中 无 全 全 全
11.2.5.1.29、11.2.5.2.42、11.2.5.3.28、12.1.6.0.35
CVE- 数据存储 无 无 否
6.9 本地 中 无 全 全 全
11.2.5.1.29、11.2.5.2.42、11.2.5.3.28、12.1.6.0.35
CVE- 数据存储 无 无 否
6.9 本地 中 无 全 全 全
11.2.5.1.29、11.2.5.2.42、11.2.5.3.28、12.1.6.0.35
CVE- 数据存储 无 无 否
6.9 本地 中 无 全 全 全
11.2.5.1.29、11.2.5.2.42、11.2.5.3.28、12.1.6.0.35
CVE- 数据存储 无 无 否
6.9 本地 中 无 全 全 全
11.2.5.1.29、11.2.5.2.42、11.2.5.3.28、12.1.6.0.35
CVE- 数据存储 无 无 否
3.3 本地 中 无 无 部分+ 部分
11.2.5.1.29、11.2.5.2.42、11.2.5.3.28、12.1.6.0.35
CVE- 数据存储 无 无 否
3.3 本地 中 无 无 部分+ 部分
11.2.5.1.29、11.2.5.2.42、11.2.5.3.28、12.1.6.0.35
CVE- 数据存储 无 无 否
3.3 本地 中 无 无 部分+ 部分
11.2.5.1.29、11.2.5.2.42、11.2.5.3.28、12.1.6.0.35
客户与活动
电子邮件订阅
服务与商店
电话: 800-810-8-6698

我要回帖

更多关于 我的世界补丁包 的文章

 

随机推荐