Debians sikkerhedsbulletin

DSA-2358-1 openjdk-6 -- flere sårbarheder

Rapporteret den:
5. dec 2011
Berørte pakker:
openjdk-6
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Mitres CVE-ordbog: CVE-2011-0862, CVE-2011-0864, CVE-2011-0865, CVE-2011-0867, CVE-2011-0868, CVE-2011-0869, CVE-2011-0871, CVE-2011-3389, CVE-2011-3521, CVE-2011-3544, CVE-2011-3547, CVE-2011-3548, CVE-2011-3551, CVE-2011-3552, CVE-2011-3553, CVE-2011-3554, CVE-2011-3556, CVE-2011-3557, CVE-2011-3560.
Yderligere oplysninger:

Flere sårbarheder blev opdaget i OpenJDK, en implementering af Java-platformen. Her kombineres de to foregående bulletiner vedrørende openjdk-6, DSA-2311-1 og DSA-2356-1.

  • CVE-2011-0862

    Heltalsoverløbsfejl i JPEG- og skrifttypefolkeren gjorde det muligt for kode (herunder applets), der ikke er tillid til at forøge sine rettigheder.

  • CVE-2011-0864

    Hotspot, just-in-time-kompileren i OpenJDK, fejlhåndterede visse byte code-instruktioner, hvilket gjorde det muligt for kode (herunder applets), der ikke er tillid til, at få den virtuelle maskine til at gå ned.

  • CVE-2011-0865

    En kapløbstilstand i signeret objektdeserialisation kunne gøre det muligt for kode, der ikke er tillid til, til at ændre signeret indhold, tilsyneladende med en intakt signatur.

  • CVE-2011-0867

    Kode (herunder applets), der ikke er tillid til, kunne tilgå oplysninger om netværksinterfaces, hvilke ikke er meningen skal være offentligt tilgængelige. (Bemærk at interface-MAC-adressen stadig er tilgængelig for kode, der ikke er tillid til.)

  • CVE-2011-0868

    En float til long-konvertering kunne løbe over, medførende at kode (herunder applets), der ikke er tillid til, kunne få den virtuelle maskine til at gå ned.

  • CVE-2011-0869

    Kode (herunder applets), der ikke er tillid til, kunne opsnappe HTTP-forespørgsler ved at omkonfigurere proxyindstillinger gennem en SOAP-forbindelse.

  • CVE-2011-0871

    Kode (herunder applets), der ikke er tillid til, kunne forøge sine rettigheder gennem Swing MediaTracker-koden.

  • CVE-2011-3389

    TLS-implementeringen beskytter ikke korrekt mod visse chosen-plaintext-angreb, når blokkoder anvendes i CBC-tilstand.

  • CVE-2011-3521

    CORBA-implementeringen indeholdt en deserialisationssårbarhed i IIOP-implementeringen, hvilket muliggjorde at Java-kode, som der ikke er tillid til (så som applets) kunne forøge sine rettigheder.

  • CVE-2011-3544

    Java-sciptmaskinen manglede de nødvendige sikkerhedsmanagerkontroller, hvilket gjorde det muligt for Java-kode, der ikke er tillid til (så som applets) at forøge sine rettigheder.

  • CVE-2011-3547

    Metoden skip() i java.io.InputStream anvendte en delt buffer, hvilket gjorde det muligt for Java-kode, der ikke er tillid til (så som applets), at tilgå data som springes over af anden kode.

  • CVE-2011-3548

    Klassen java.awt.AWTKeyStroke indeholdt en fejl, der gjorde det muligt for Java-kode, der ikke er tillid til (så som applets), at forøge sine rettigheder.

  • CVE-2011-3551

    Java2D C-koden indeholdt et heltalsoverløb, der medførte et heapbaseret bufferoverløb, potentielt gørende det muligt for Java-kode, der ikke er tillid til (så som applets), at forøge sine rettigheder.

  • CVE-2011-3552

    Ondsindet Java-kode kunne forbruge en alt for stor mængde UDP-porte, førende til et lammelsesangreb (denial of service).

  • CVE-2011-3553

    JAX-WS muliggjorde som stadard staktraces for visse serversvar, hvorved der potentielt kunne lækkes følsomme oplysninger.

  • CVE-2011-3554

    JAR-filer i pack200-format blev ikke på korrekt vis kontrolleret for fejl, hvilket potentielt kunne føre til udførelse af vilkårlig kode når fabrikerede pack200-filer blev udpakket.

  • CVE-2011-3556

    RMI Registry-serveren manglede adgangsbegrænsninger i visse metoder, hvilket gjorde det muligt for en fjern klient at udføre vilkårlig kode.

  • CVE-2011-3557

    RMI Registry-serveren fik ikke begrænset rettighederne på Java-kode, som der ikke er tillid til, hvilket gjorde det muligt for RMI-klienter at forøge deres rettigheder på RMI Registry-serveren.

  • CVE-2011-3560

    Klassen com.sun.net.ssl.HttpsURLConnection udførte ikke korrekte sikkerhedsmanagerkontroller i metoden setSSLSocketFactory(), hvilket gjorde det muligt for Java-kode, der ikke er tillid til, at omgå sikkerhedspolicyens begrænsninger.

I den gamle stabile distribution (lenny), er disse problemer rettet i version 6b18-1.8.10-0~lenny2.

Vi anbefaler at du opgraderer dine openjdk-6-pakker.