Bulletin d'alerte Debian

DSA-2358-1 openjdk-6 -- Plusieurs vulnérabilités

Date du rapport :
5 décembre 2011
Paquets concernés :
openjdk-6
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2011-0862, CVE-2011-0864, CVE-2011-0865, CVE-2011-0867, CVE-2011-0868, CVE-2011-0869, CVE-2011-0871, CVE-2011-3389, CVE-2011-3521, CVE-2011-3544, CVE-2011-3547, CVE-2011-3548, CVE-2011-3551, CVE-2011-3552, CVE-2011-3553, CVE-2011-3554, CVE-2011-3556, CVE-2011-3557, CVE-2011-3560.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans OpenJDK, une implémentation de la plateforme Java. Cela combine deux précédentes annonces pour openjdk-6 : DSA-2311-1 et DSA-2356-1.

  • CVE-2011-0862

    Des erreurs de dépassement d'entier dans l'analyseur de JPEG et de police permettent à du code non fiable (applettes comprises) d'augmenter ses droits.

  • CVE-2011-0864

    Le compilateur à la volée Hotspot d'OpenJDK faisait des erreurs de manipulation de certaines instructions de pseudocode, permettant à du code non fiable (applettes comprises) de planter la machine virtuelle.

  • CVE-2011-0865

    Une situation de compétition dans la désérialisation d'objet signé pourrait permettre à du code non fiable de modifier du contenu signé, en laissant apparemment sa signature intacte.

  • CVE-2011-0867

    Du code non fiable (applettes comprises) pourrait accéder à des renseignements sur les interfaces réseau qui n'ont pas vocation à être publics (remarquez que l'adresse MAC de l'interface est toujours accessible au code non fiable).

  • CVE-2011-0868

    Une conversion de flottant en entier long pourrait déborder, permettant à du code non fiable (applettes comprises) de planter la machine virtuelle.

  • CVE-2011-0869

    Du code non fiable (applettes comprises) pourrait intercepter des requêtes HTTP en reconfigurant des réglages de serveur mandataire (proxy) dans une connexion SOAP.

  • CVE-2011-0871

    Du code non fiable (applettes comprises) pourrait augmenter ses droits à l'aide du code Swing MediaTracker.

  • CVE-2011-3389

    L'implémentation TLS ne protège pas correctement contre certaines attaques à texte clair choisi (chosen-plaintext) lorsque des chiffrements de blocs sont utilisés en mode d'enchaînement des blocs (CBC).

  • CVE-2011-3521

    L'implémentation CORBA contient une vulnérabilité de désérialisation dans l'implémentation IIOP, permettant au code Java non fiable (comme les applettes) d'augmenter ses droits.

  • CVE-2011-3544

    Le moteur de script Java manque de vérifications nécessaires du gestionnaire de sécurité, permettant au code Java non fiable (comme les applettes) d'augmenter ses droits.

  • CVE-2011-3547

    La méthode skip() de java.io.InputStream utilise un tampon partagé, permettant au code Java non fiable (comme les applettes) d'accéder aux données qui sont sautées par un autre code.

  • CVE-2011-3548

    La classe java.awt.AWTKeyStroke contient un défaut qui permet au code Java non fiable (comme les applettes) d'augmenter ses droits.

  • CVE-2011-3551

    Le code C Java2D contient un débordement d'entier qui induit un dépassement de tas, permettant éventuellement au code Java non fiable (comme les applettes) d'augmenter ses droits.

  • CVE-2011-3552

    Du code Java malveillant peut utiliser un nombre excessif de ports UDP, conduisant à un déni de service.

  • CVE-2011-3553

    JAX-WS active des traces de pile pour certaines réponses du serveur par défaut, permettant une éventuelle fuite de renseignements sensibles.

  • CVE-2011-3554

    Les fichiers JAR au format pack200 ne sont pas correctement vérifiés pour les erreurs, permettant éventuellement l'exécution de code arbitraire lors du dépaquetage de fichiers pack200 contrefaits.

  • CVE-2011-3556

    Le serveur de registre RMI manque de restrictions d'accès pour certaines méthodes, permettant à un client distant d'exécuter du code arbitraire.

  • CVE-2011-3557

    Le serveur de registre RMI échoue à restreindre correctement les droits du code Java non fiable, permettant aux clients RMI d'augmenter leurs droits sur le serveur de registre RMI.

  • CVE-2011-3560

    La classe com.sun.net.ssl.HttpsURLConnection ne réalise pas correctement les vérifications du gestionnaire de sécurité dans la méthode setSSLSocketFactory(), permettant au code Java non fiable de contourner les restrictions de la politique de sécurité.

Pour la distribution oldstable (Lenny), ces problèmes ont été corrigés dans la version 6b18-1.8.10-0~lenny2.

Nous vous recommandons de mettre à jour vos paquets openjdk-6.