Bulletin d'alerte Debian

DSA-2356-1 openjdk-6 -- Plusieurs vulnérabilités

Date du rapport :
1er décembre 2011
Paquets concernés :
openjdk-6
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2011-3389, CVE-2011-3521, CVE-2011-3544, CVE-2011-3547, CVE-2011-3548, CVE-2011-3551, CVE-2011-3552, CVE-2011-3553, CVE-2011-3554, CVE-2011-3556, CVE-2011-3557, CVE-2011-3560.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans OpenJDK, une implémentation de la plateforme Java.

  • CVE-2011-3389

    L'implémentation TLS ne protège pas correctement contre certaines attaques à texte clair choisi (chosen-plaintext) lorsque des chiffrements de blocs sont utilisés en mode d'enchaînement des blocs (CBC).

  • CVE-2011-3521

    L'implémentation CORBA contient une vulnérabilité de désérialisation dans l'implémentation IIOP, permettant au code Java non fiable (comme les applettes) d'augmenter ses droits.

  • CVE-2011-3544

    Le moteur de script Java manque de vérifications nécessaires du gestionnaire de sécurité, permettant au code Java non fiable (comme les applettes) d'augmenter ses droits.

  • CVE-2011-3547

    La méthode skip() de java.io.InputStream utilise un tampon partagé, permettant au code Java non fiable (comme les applettes) d'accéder aux données qui sont sautées par un autre code.

  • CVE-2011-3548

    La classe java.awt.AWTKeyStroke contient un défaut qui permet au code Java non fiable (comme les applettes) d'augmenter ses droits.

  • CVE-2011-3551

    Le code C Java2D contient un débordement d'entier qui induit un dépassement de tas, permettant éventuellement au code Java non fiable (comme les applettes) d'augmenter ses droits.

  • CVE-2011-3552

    Du code Java malveillant peut utiliser un nombre excessif de ports UDP, conduisant à un déni de service.

  • CVE-2011-3553

    JAX-WS active des traces de pile pour certaines réponses du serveur par défaut, permettant une éventuelle fuite de renseignements sensibles.

  • CVE-2011-3554

    Les fichiers JAR au format pack200 ne sont pas correctement vérifiés pour les erreurs, permettant éventuellement l'exécution de code arbitraire lors du dépaquetage de fichiers pack200 contrefaits.

  • CVE-2011-3556

    Le serveur de registre RMI manque de restrictions d'accès pour certaines méthodes, permettant à un client distant d'exécuter du code arbitraire.

  • CVE-2011-3557

    Le serveur de registre RMI échoue à restreindre correctement les droits du code Java non fiable, permettant aux clients RMI d'augmenter leurs droits sur le serveur de registre RMI.

  • CVE-2011-3560

    La classe com.sun.net.ssl.HttpsURLConnection ne réalise pas correctement les vérifications du gestionnaire de sécurité dans la méthode setSSLSocketFactory(), permettant au code Java non fiable de contourner les restrictions de la politique de sécurité.

Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 6b18-1.8.10-0+squeeze2.

Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ce problème a été corrigé dans la version 6b23~pre11-1.

Nous vous recommandons de mettre à jour vos paquets openjdk-6.