Säkerhetsbulletin från Debian

DSA-2358-1 openjdk-6 -- flera sårbarheter

Rapporterat den:
2011-12-05
Berörda paket:
openjdk-6
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Mitres CVE-förteckning: CVE-2011-0862, CVE-2011-0864, CVE-2011-0865, CVE-2011-0867, CVE-2011-0868, CVE-2011-0869, CVE-2011-0871, CVE-2011-3389, CVE-2011-3521, CVE-2011-3544, CVE-2011-3547, CVE-2011-3548, CVE-2011-3551, CVE-2011-3552, CVE-2011-3553, CVE-2011-3554, CVE-2011-3556, CVE-2011-3557, CVE-2011-3560.
Ytterligare information:

Flera sårbarheter har upptäckts i OpenJDK, en implementation av Javaplattformen. Detta kombinerar de två föregående openjdk-6-bulletinerna, DSA-2311-1 och DSA-2356-1.

  • CVE-2011-0862

    Heltalsspillsfel i JPEG- och typsnittstolken tillåter opålitlig kod (inklusive applets) att öka sina rättigheter.

  • CVE-2011-0864

    Hotspot, just-in-time-kompilatorn i OpenJDK, hanterar vissa bytekodinstruktioner felaktigt, vilket tillåter icke pålitlig kod (inklusive applets) att krascha den virtuella maskinen.

  • CVE-2011-0865

    En kapplöpningseffekt i deserialisering av signerade objekt kunde tillåter icke pålitlig kod att modifiera signerat innehåll, och lämna dess signatur intakt.

  • CVE-2011-0867

    Icke pålitlig kod (inklusive applets) ahde åtkomst till information om närverksgränssnitt som inte var menade att vara publik. (Notera att gränssnittets MAC-adress fortfarande är tillgänglig för icke betrodd kod).

  • CVE-2011-0868

    En konvertering float-till-long kunde spilla över sin buffert, vilket tillåter icke betrodd kod (inklusive applets) att krascha den virtuella maskinen.

  • CVE-2011-0869

    Icke betrodd kod (inklusive applets) kunde fånga upp HTTP-förfrågningar genom att omkonfigurera proxyinställningar genom en SOAP-anslutning.

  • CVE-2011-0871

    Icke betrodd kod (inklusive applets) kunde öka sina rättigheter genom koden i Swing MediaTracker.

  • CVE-2011-3389

    TLS-implementationen vaktar inte ordentligt mot vissa valda rentextangrepp när blockskiffer används i CBC-läge.

  • CVE-2011-3521

    CORBA-implementationen innehåller en deserialiseringssårbarhet IIOP-implementationen, som tillåter opålitlig Javakod (som applets) att öka sina rättigheter.

  • CVE-2011-3544

    Javascriptmotorn saknar behövda säkerhetshanterarkontroller, vilket tillåter opålitlig Javakod (så som applets) att öka sina rättigheter.

  • CVE-2011-3547

    skip()-metoden i java.io.InputStream använder en delad buffert, vilket tillåter opålitlig Javakod (så som applets) att få åtkomst till data som ignoreras av annan kod.

  • CVE-2011-3548

    Klassen java.awt.AWTKeyStroke innehåller en brist som tillåter opålitlig Javakod (så som applets) att öka sina rättigheter.

  • CVE-2011-3551

    C-koden Java2D innehåller ett heltalsspill som resulterar i ett heap-baserat buffertspill, vilket potentiellt tillåter opålitlig Javakod (så som applets) att öka sina rättigheter.

  • CVE-2011-3552

    Illasinnad Javakod kan förbruka stora mängder UDP-portar, vilket leder till överbelastning.

  • CVE-2011-3553

    JAX-WS aktiverar stack traces för vissa serversvar som standard, vilket potentiellt resulterar i läckage av känslig information.

  • CVE-2011-3554

    JAR-filer i pack200-formatet kontrolleras inte ordentligt efter fel, vilket potentiellt leder till körning av godtycklig kod när skapade pack200-filer packas upp.

  • CVE-2011-3556

    RMI-registerservern saknar åtkomstbegränsningar på vissa metoder, vilket tillåter en fjärrklient att köra godtycklig kod.

  • CVE-2011-3557

    RMI-registerservern misslyckas att ordentligt begränsa rättigheter för opålitlig Javakod, vilket tillåter RMI-klienter att öka sina rättigheter på RMI-registerservern.

  • CVE-2011-3560

    Klassen com.sun.net.ssl.HttpsURLConnection utför inte ordentliga säkerhetshanterarkontroller i metoden setSSLSocketFactory(), vilket tillåter opålitlig Javakod att förbigå säkerhetspolicyrestriktioner.

För den gamla stabila utgåvan (Lenny) har dessa problem rättats i version 6b18-1.8.10-0~lenny2.

Vi rekommenderar att ni uppgraderar era openjdk-6-paket.