Säkerhetsbulletin från Debian

DSA-2356-1 openjdk-6 -- flera sårbarheter

Rapporterat den:
2011-12-01
Berörda paket:
openjdk-6
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Mitres CVE-förteckning: CVE-2011-3389, CVE-2011-3521, CVE-2011-3544, CVE-2011-3547, CVE-2011-3548, CVE-2011-3551, CVE-2011-3552, CVE-2011-3553, CVE-2011-3554, CVE-2011-3556, CVE-2011-3557, CVE-2011-3560.
Ytterligare information:

Flera sårbarheter har upptäckts i OpenJDK, an implementation of the Java platform:

  • CVE-2011-3389

    TLS-implementationen skyddar inte tillräckligt mot vissa vald-rentextangrepp när block-skiffer används i CBC-läge.

  • CVE-2011-3521

    CORBA-implementationen innehåller en deserialiseringssårbarhet i IIOP-implementationen, som tillåter opålitlig Java-kod (så som applets) att öka sina rättigheter.

  • CVE-2011-3544

    Javascriptmotorn sakar behövda säkehetshanteringskontroller, vilket tillåter opålitlig Java-kod (så som applets) att öka sina rättigheter.

  • CVE-2011-3547

    skip()-metoden i java.io.InputStream använder en delad buffer, vilket tillåter opålitlig Javakod (så som applets) att få åtkomst till data som hoppas över av annan kod.

  • CVE-2011-3548

    Klassen java.awt.AWTKeyStroke innehåller en brist som tillåter opålitlig Java-kod (så som applets) att öka sina rättigheter.

  • CVE-2011-3551

    C-koden Java2D innehåller ett heltalsspill som resulterar i ett heap-baserat buffertspill, vilket potentiellt tillåter opålitlig Javakod (så som applets) att öka sina rättigheter.

  • CVE-2011-3552

    Illasinnad Javakod kan använda en överdriven mängd UDP-portar, vilket leder till överbelastning.

  • CVE-2011-3553

    JAX-WS aktiverar stack-traces för vissa server-svar som standard, vilket potentiellt läcker känslig information.

  • CVE-2011-3554

    JAR-filer i pack200-format kontrolleras inte ordentligt efter fel, vilket potentiellt leder till körning av illasinnad kod när skapade pack200-filer packas upp.

  • CVE-2011-3556

    RMI-registerservern saknar åtkomstrestriktioner på vissa metoder, vilket tillåter en fjärrklient att köra godtycklig kod.

  • CVE-2011-3557

    RMI-registerservern misslyckas att ordentligt begränsa rättigheter i opålitlig Javakod, vilket tillåter RMI-klienter att öka sina rättigheter på RMI-registerservern.

  • CVE-2011-3560

    Klasen com.sun.net.ssl.HttpsURLConnection utför inte ordentlig säkerhetshanteringskontroller i metoden setSSLSocketFactory(), vilket tillåter opålitlig Javakod att förbigå säkerhetpolicyrestriktioner.

För den stabila utgåvan (Squeeze) har detta problem rättats i version 6b18-1.8.10-0+squeeze2.

För uttestningsutgåvan (Wheezy) och den instabila utgåvan (Sid) har detta problem rättats i version 6b23~pre11-1.

Vi rekommenderar att ni uppgraderar era openjdk-6-paket.