Дата публикации: | 08.06.2011 |
Дата изменения: | 03.05.2012 |
Всего просмотров: | 1277 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 17 |
CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2011-0786 CVE-2011-0788 CVE-2011-0802 CVE-2011-0814 CVE-2011-0815 CVE-2011-0817 CVE-2011-0862 CVE-2011-0863 CVE-2011-0864 CVE-2011-0865 CVE-2011-0866 CVE-2011-0867 CVE-2011-0868 CVE-2011-0869 CVE-2011-0871 CVE-2011-0872 CVE-2011-0873 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Раскрытие важных данных Неавторизованное изменение данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Sun Java JDK 1.5.x
Sun Java JDK 1.6.x / 6.x Sun Java JRE 1.6.x / 6.x Sun Java SDK 1.4.x |
Уязвимые версии: JDK и JRE 6 Update 25 и более ранние версии Java SE JDK 5.0 Update 29 и более ранние версии Java SE SDK 1.4.2_31 и более ранние версии Описание: 1. Уязвимость существует из-за множественных ошибок целочисленного переполнения при обработке MultiLanguage "mluc" и "curv", Sequence Description "pseq", "bfd", "clrt", "ncl2" Count, "ncl2" DevCoords, а также тега "crdi", "scrn", или"rcs2" в профиле цвета. Удаленный пользователь может вызвать переполнение памяти и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибки в 2D компоненте. Удаленный пользователь может с помощью недоверенного апплета выполнить произвольный код на целевой системе. 3. Уязвимость существует из-за ошибки проверки границ данных в AWT компоненте в реализации метода FileDialog.show(). Удаленный пользователь может с помощью недоверенного апплета или Java Web Start приложения вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 4. Уязвимость существует из-за ошибки использования после освобождения в плагине браузера JP2IEXP.dll при клонировании дочернего DOM элемента. Удаленный пользователь может выполнить произвольный код на целевой системе. 5. Уязвимость существует из-ща недостаточной утечки определенных свойств jnlp файлов при использовании Java webstart. Удаленный пользователь может выполнить произвольный код на целевой системе. 6. Уязвимость существует из-за ошибки в компоненте HotSpot. Удаленный пользователь может выполнить произвольный код в реализации клиента. 7. Уязвимость существует из-за целочисленного переполнения при определении размера буфера в свойствах «channels» и «frames» в определенных не сжатых данных. Удаленный пользователь может с помощью специально сформированного soundbank выполнить произвольный код на целевой системе. 8. Уязвимость существует из-за ошибки проверки границ данных в jsound.dll при обработке ресурса soundbank. Удаленный пользователь может вызвать переполнение буфера в стеке и выполнить произвольный код на целевой системе. 9. Уязвимость существует из-за ошибки в компоненте Swing. Удаленный пользователь может с помощью недоверенного апплета или Java Web Start приложения выполнить произвольный код в реализации клиента. 10. Уязвимость существует из-за ошибки в определенных методах поиска пути файла, связанных с небезопасной загрузкой настроек Web Start. Удаленный пользователь может выполнить произвольный код на целевой системе. 11. Уязвимость существует из-за ошибки в определенных методах поиска пути. Удаленный пользователь может скомпрометировать целевую систему. 12. Уязвимость существует из-за ошибки в определенных методах поиска DLL. Удаленный пользователь может скомпрометировать целевую систему. 13. Уязвимость существует из-за ошибки в 2D компоненте. Удаленный пользователь может раскрыть определенные данные в реализации клиента и сервера. 14. Уязвимость существует из-за ошибки в компоненте NIO. Удаленный пользователь может вызвать отказ в обслуживании реализации сервера. 15. Уязвимость существует из-за ошибки в компоненте Networking. Удаленный пользователь может раскрыть важные данные. 16. Уязвимость существует из-за ошибки в SAAJ компоненте. Удаленный пользователь может раскрыть важные данные. 17. Уязвимость существует из-за ошибки в компоненте Deserialization. Удаленный пользователь может с помощью недоверенных аплетов осуществить неавторизованное изменение данных в реализации клиента. URL производителя: http://www.oracle.com/ Решение: Для устранения уязвимостей установите исправление с сайта производителя. |
|
Ссылки: |
http://www.zerodayinitiative.com/advisories/ZDI-11-182/ http://www.zerodayinitiative.com/advisories/ZDI-11-183/ http://www.zerodayinitiative.com/advisories/ZDI-11-184/ http://www.zerodayinitiative.com/advisories/ZDI-11-185/ http://www.zerodayinitiative.com/advisories/ZDI-11-186/ http://www.zerodayinitiative.com/advisories/ZDI-11-187/ http://www.zerodayinitiative.com/advisories/ZDI-11-188/ http://www.zerodayinitiative.com/advisories/ZDI-11-189/ http://www.zerodayinitiative.com/advisories/ZDI-11-190/ http://www.zerodayinitiative.com/advisories/ZDI-11-191/ http://www.zerodayinitiative.com/advisories/ZDI-11-192/ http://www.zerodayinitiative.com/advisories/ZDI-11-199/ http://jvn.jp/en/jp/JVN09206238/index.html http://jvndb.jvn.jp/en/contents/2011/JVNDB-2011-000034.html http://jvn.jp/en/jp/JVN18680611/index.html http://jvndb.jvn.jp/en/contents/2011/JVNDB-2011-000035.html http://jvn.jp/en/jp/JVN29212182/index.html http://jvndb.jvn.jp/en/contents/2011/JVNDB-2011-000033.html http://dvlabs.tippingpoint.com/advisory/TPTI-11-06 http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=923 http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=924 http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=925 |