Дата публикации: | 24.10.2011 |
Дата изменения: | 27.04.2012 |
Всего просмотров: | 4212 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 20 |
CVSSv2 рейтинг: | 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 9.4 (AV:N/AC:L/Au:N/C:N/I:C/A:C/E:U/RL:O/RC:C) 9.4 (AV:N/AC:L/Au:N/C:N/I:C/A:C/E:U/RL:O/RC:C) 9.4 (AV:N/AC:L/Au:N/C:N/I:C/A:C/E:U/RL:O/RC:C) 7.8 (AV:N/AC:L/Au:N/C:C/I:N/A:N/E:U/RL:O/RC:C) 8.5 (AV:N/AC:L/Au:N/C:C/I:P/A:N/E:U/RL:O/RC:C) 7.8 (AV:N/AC:L/Au:N/C:C/I:N/A:N/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2011-3389 CVE-2011-3516 CVE-2011-3521 CVE-2011-3544 CVE-2011-3545 CVE-2011-3547 CVE-2011-3548 CVE-2011-3549 CVE-2011-3550 CVE-2011-3551 CVE-2011-3552 CVE-2011-3553 CVE-2011-3554 CVE-2011-3555 CVE-2011-3556 CVE-2011-3557 CVE-2011-3558 CVE-2011-3560 CVE-2011-3561 CVE-2011-3546 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Раскрытие важных данных Раскрытие системных данных Неавторизованное изменение данных Спуфинг атака Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Oracle Java JRE 1.7.x / 7.x
Oracle Java JDK 1.7.x / 7.x Sun Java JDK 1.5.x Sun Java JDK 1.6.x / 6.x Sun Java JRE 1.4.x Sun Java JRE 1.5.x / 5.x Sun Java JRE 1.6.x / 6.x Sun Java SDK 1.4.x |
Уязвимые версии: Oracle Java JDK 1.7.x / 7.x Описание: 1. Уязвимость существует из-за ошибки протоколов Secure Sockets Layer 3.0 (SSL) и Transport Layer Security 1.0 (TLS). Удаленный пользователь может путем атаки человек посередине раскрыть потенциально важную информацию. 2. Уязвимость существует из-за ошибки компонента Deployment. Удаленный пользователь может с помощью специально сформированного апплета выполнить произвольный код на целевой системе. Данная уязвимость распространяется только на Windows системы. 3. Уязвимость существует из-за ошибки компонента Deserialization. Удаленный пользователь может с помощью специально сформированного апплета выполнить произвольный код на целевой системе. 4. Уязвимость существует из-за ошибки компонента Scripting. Удаленный пользователь может с помощью специально сформированного апплета выполнить произвольный код на целевой системе. 5. Уязвимость существует из-за ошибки знаковости jsound.dll при получении функцией уведомлений о событиях, связанных с MIDI потоками. Удаленный пользователь может вызвать повреждение памяти в стеке. 6.Уязвимость существует из-за ошибки компонента Deployment. Удаленный пользователь может с помощью специально сформированного апплета раскрыть и выполнить манипуляцию данными на целевой системе. 7. Уязвимость существует из-за ошибки компонента Networking. Удаленный пользователь может с помощью специально сформированного апплета раскрыть потенциально важную информацию на целевой системе. 8. Уязвимость существует из-за ошибки компонента AWT. Удаленный пользователь может с помощью специально сформированного апплета выполнить произвольный код на целевой системе. 9. Уязвимость существует из-за ошибки компонента Swing. Удаленный пользователь может с помощью специально сформированного апплета выполнить произвольный код на целевой системе. 10. Уязвимость существует из-за ошибки компонента AWT. Удаленный пользователь может с помощью специально сформированного апплета выполнить произвольный код на целевой системе. 11. Уязвимость существует из-за ошибки компонента 2D. Удаленный пользователь может с помощью специально сформированного апплета выполнить произвольный код на целевой системе.
12 Уязвимость существует из-за ошибки ограничения количества одновременно подключенных UDP сокетов. Удаленный пользователь может с помощью специально сформированной web-страницы выполнить замену содержимого DNS кеша. Подробное описание уязвимости смотрите здесь: 13. Уязвимость существует из-за ошибки в компоненте JAXWS. Удаленный пользователь может раскрыть потенциально важную информацию на целевой системе. 14. Уязвимость существует из-за ошибки в компоненте Java Runtime Environment. Удаленный пользователь может с помощью специально сформированного апплета выполнить произвольный код на целевой системе. 15. Уязвимость существует из-за ошибки в компоненте Java Runtime Environment. Удаленный пользователь может с помощью специально сформированного апплета выполнить неавторизованное изменение данных и выполнить вызвать отказ в обслуживании целевой системы. 16. Уязвимость существует из-за ошибки в компоненте RMI. Удаленный пользователь может с помощью специально сформированного апплета выполнить неавторизованное изменение данных и выполнить вызвать отказ в обслуживании целевой системы. 17. Уязвимость существует из-за ошибки в компоненте RMI. Удаленный пользователь может с помощью специально сформированного апплета выполнить неавторизованное изменение данных и выполнить вызвать отказ в обслуживании целевой системы. 18. Уязвимость существует из-за ошибки в компоненте HotSpot. Удаленный пользователь может с помощью специально сформированного апплета раскрыть потенциально важную информацию на целевой системе. 19. Уязвимость существует из-за ошибки в компоненте JSSE. Удаленный пользователь может с помощью специально сформированного апплета раскрыть потенциально важную информацию и выполнить неавторизованное изменение данных на целевой системе. 20. Уязвимость существует из-за ошибки в компоненте Deployment. Удаленный пользователь может с помощью специально сформированного апплета раскрыть потенциально важную информацию и на целевой системе. URL производителя: http://oracle.com Решение: Установите обновления с сайта производителя |
|
Ссылки: | Oracle Critical Patch Update Advisory - October 2011 |
|
http://blog.watchfire.com/files/dnsp_port_exhaustion.pdf http://roeehay.blogspot.com/2011/10/dns-poisoning-via-port-exhaustion.html http://www.zerodayinitiative.com/advisories/ZDI-11-305/ http://www.zerodayinitiative.com/advisories/ZDI-11-306/ http://www.zerodayinitiative.com/advisories/ZDI-11-307/ |
Журнал изменений: | a:2:{s:4:"TEXT";s:104:" 21.12.2011
Изменен CVSS рейтинг уязвимости №4 |