Debians sikkerhedsbulletin

DSA-2356-1 openjdk-6 -- flere sårbarheder

Rapporteret den:
1. dec 2011
Berørte pakker:
openjdk-6
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Mitres CVE-ordbog: CVE-2011-3389, CVE-2011-3521, CVE-2011-3544, CVE-2011-3547, CVE-2011-3548, CVE-2011-3551, CVE-2011-3552, CVE-2011-3553, CVE-2011-3554, CVE-2011-3556, CVE-2011-3557, CVE-2011-3560.
Yderligere oplysninger:

Flere sårbarheder er opdaget i OpenJDK, en implementering af Java-platformen:

  • CVE-2011-3389

    TLS-implementeringen beskytter ikke korrekt mod visse chosen-plaintext-angreb, når blokkoder anvendes i CBC-tilstand.

  • CVE-2011-3521

    CORBA-implementeringen indeholdt en deserialisationssårbarhed i IIOP-implementeringen, hvilket muliggjorde at Java-kode, som der ikke er tillid til (så som applets) kunne forøge sine rettigheder.

  • CVE-2011-3544

    Java-sciptmaskinen manglede de nødvendige sikkerhedsmanagerkontroller, hvilket gjorde det muligt for Java-kode, der ikke er tillid til (så som applets) at forøge sine rettigheder.

  • CVE-2011-3547

    Metoden skip() i java.io.InputStream anvendte en delt buffer, hvilket gjorde det muligt for Java-kode, der ikke er tillid til (så som applets), at tilgå data som springes over af anden kode.

  • CVE-2011-3548

    Klassen java.awt.AWTKeyStroke indeholdt en fejl, der gjorde det muligt for Java-kode, der ikke er tillid til (så som applets), at forøge sine rettigheder.

  • CVE-2011-3551

    Java2D C-koden indeholdt et heltalsoverløb, der medførte et heapbaseret bufferoverløb, potentielt gørende det muligt for Java-kode, der ikke er tillid til (så som applets), at forøge sine rettigheder.

  • CVE-2011-3552

    Ondsindet Java-kode kunne forbruge en alt for stor mængde UDP-porte, førende til et lammelsesangreb (denial of service).

  • CVE-2011-3553

    JAX-WS muliggjorde som stadard staktraces for visse serversvar, hvorved der potentielt kunne lækkes følsomme oplysninger.

  • CVE-2011-3554

    JAR-filer i pack200-format blev ikke på korrekt vis kontrolleret for fejl, hvilket potentielt kunne føre til udførelse af vilkårlig kode når fabrikerede pack200-filer blev udpakket.

  • CVE-2011-3556

    RMI Registry-serveren manglede adgangsbegrænsninger i visse metoder, hvilket gjorde det muligt for en fjern klient at udføre vilkårlig kode.

  • CVE-2011-3557

    RMI Registry-serveren fik ikke begrænset rettighederne på Java-kode, som der ikke er tillid til, hvilket gjorde det muligt for RMI-klienter at forøge deres rettigheder på RMI Registry-serveren.

  • CVE-2011-3560

    Klassen com.sun.net.ssl.HttpsURLConnection udførte ikke korrekte sikkerhedsmanagerkontroller i metoden setSSLSocketFactory(), hvilket gjorde det muligt for Java-kode, der ikke er tillid til, at omgå sikkerhedspolicyens begrænsninger.

I den stabile distribution (squeeze), er dette problem rettet i version 6b18-1.8.10-0+squeeze2.

I distributionen testing (wheezy) og i den ustabile distribution (sid), er dette problem rettet i version 6b23~pre11-1.

Vi anbefaler at du opgraderer dine openjdk-6-pakker.