Bulletin d'alerte Debian
DSA-2358-1 openjdk-6 -- Plusieurs vulnérabilités
- Date du rapport :
- 5 décembre 2011
- Paquets concernés :
- openjdk-6
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2011-0862, CVE-2011-0864, CVE-2011-0865, CVE-2011-0867, CVE-2011-0868, CVE-2011-0869, CVE-2011-0871, CVE-2011-3389, CVE-2011-3521, CVE-2011-3544, CVE-2011-3547, CVE-2011-3548, CVE-2011-3551, CVE-2011-3552, CVE-2011-3553, CVE-2011-3554, CVE-2011-3556, CVE-2011-3557, CVE-2011-3560.
- Plus de précisions :
-
Plusieurs vulnérabilités ont été découvertes dans OpenJDK, une implémentation de la plateforme Java. Cela combine deux précédentes annonces pour openjdk-6 : DSA-2311-1 et DSA-2356-1.
- CVE-2011-0862
Des erreurs de dépassement d'entier dans l'analyseur de JPEG et de police permettent à du code non fiable (applettes comprises) d'augmenter ses droits.
- CVE-2011-0864
Le compilateur à la volée Hotspot d'OpenJDK faisait des erreurs de manipulation de certaines instructions de pseudocode, permettant à du code non fiable (applettes comprises) de planter la machine virtuelle.
- CVE-2011-0865
Une situation de compétition dans la désérialisation d'objet signé pourrait permettre à du code non fiable de modifier du contenu signé, en laissant apparemment sa signature intacte.
- CVE-2011-0867
Du code non fiable (applettes comprises) pourrait accéder à des renseignements sur les interfaces réseau qui n'ont pas vocation à être publics (remarquez que l'adresse MAC de l'interface est toujours accessible au code non fiable).
- CVE-2011-0868
Une conversion de flottant en entier long pourrait déborder, permettant à du code non fiable (applettes comprises) de planter la machine virtuelle.
- CVE-2011-0869
Du code non fiable (applettes comprises) pourrait intercepter des requêtes HTTP en reconfigurant des réglages de serveur mandataire (proxy) dans une connexion SOAP.
- CVE-2011-0871
Du code non fiable (applettes comprises) pourrait augmenter ses droits à l'aide du code Swing MediaTracker.
- CVE-2011-3389
L'implémentation TLS ne protège pas correctement contre certaines attaques à texte clair choisi (
chosen-plaintext
) lorsque des chiffrements de blocs sont utilisés en mode d'enchaînement des blocs (CBC). - CVE-2011-3521
L'implémentation CORBA contient une vulnérabilité de désérialisation dans l'implémentation IIOP, permettant au code Java non fiable (comme les applettes) d'augmenter ses droits.
- CVE-2011-3544
Le moteur de script Java manque de vérifications nécessaires du gestionnaire de sécurité, permettant au code Java non fiable (comme les applettes) d'augmenter ses droits.
- CVE-2011-3547
La méthode skip() de java.io.InputStream utilise un tampon partagé, permettant au code Java non fiable (comme les applettes) d'accéder aux données qui sont sautées par un autre code.
- CVE-2011-3548
La classe java.awt.AWTKeyStroke contient un défaut qui permet au code Java non fiable (comme les applettes) d'augmenter ses droits.
- CVE-2011-3551
Le code C Java2D contient un débordement d'entier qui induit un dépassement de tas, permettant éventuellement au code Java non fiable (comme les applettes) d'augmenter ses droits.
- CVE-2011-3552
Du code Java malveillant peut utiliser un nombre excessif de ports UDP, conduisant à un déni de service.
- CVE-2011-3553
JAX-WS active des traces de pile pour certaines réponses du serveur par défaut, permettant une éventuelle fuite de renseignements sensibles.
- CVE-2011-3554
Les fichiers JAR au format pack200 ne sont pas correctement vérifiés pour les erreurs, permettant éventuellement l'exécution de code arbitraire lors du dépaquetage de fichiers pack200 contrefaits.
- CVE-2011-3556
Le serveur de registre RMI manque de restrictions d'accès pour certaines méthodes, permettant à un client distant d'exécuter du code arbitraire.
- CVE-2011-3557
Le serveur de registre RMI échoue à restreindre correctement les droits du code Java non fiable, permettant aux clients RMI d'augmenter leurs droits sur le serveur de registre RMI.
- CVE-2011-3560
La classe com.sun.net.ssl.HttpsURLConnection ne réalise pas correctement les vérifications du gestionnaire de sécurité dans la méthode setSSLSocketFactory(), permettant au code Java non fiable de contourner les restrictions de la politique de sécurité.
Pour la distribution oldstable (Lenny), ces problèmes ont été corrigés dans la version 6b18-1.8.10-0~lenny2.
Nous vous recommandons de mettre à jour vos paquets openjdk-6.
- CVE-2011-0862