2011年12月 4日

[debian-users:55804] [Translate] [SECURITY] [DSA 2356-1] openjdk-6 security update

かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。

------>8------------>8------------>8------------>8------------>8-
- -------------------------------------------------------------------------
Debian Security Advisory DSA-2356-1 security@xxxxx
http://www.debian.org/security/ Florian Weimer

December 01, 2011 http://www.debian.org/security/faq
- -------------------------------------------------------------------------

Package : openjdk-6
Vulnerability : 複数
Problem type : リモート
Debian-specific: いいえ
CVE ID : CVE-2011-3389 CVE-2011-3521 CVE-2011-3544
CVE-2011-3547 CVE-2011-3548 CVE-2011-3551
CVE-2011-3552 CVE-2011-3553 CVE-2011-3554
CVE-2011-3556 CVE-2011-3557 CVE-2011-3560

Java プラットフォーム実装 OpenJDK に、複数の問題が発見されました。

CVE-2011-3389
TLS 実装が、CBC モードでブロック暗号化が用いられている場合に、
ある種の選択平文攻撃に対して適切な保護を行っていません。

CVE-2011-3521
CORBA 実装の IIOP 実装にデシリアライズの欠陥があり、信用でき
ない Java コード (アプレット) の特権の昇格を許します。

CVE-2011-3544
Java スクリプティングエンジンに必要なセキュリティマネージャの
チェックが抜けているため、信用できない Java コード (アプレッ
ト) の特権の昇格を許します。

CVE-2011-3547
java.io.InputStream の skip() メソッドが共有バッファを用いてい
るため、信用できない Java コード (アプレット) から他のコード
がスキップしたデータをアクセス可能です。

CVE-2011-3548
java.awt.AWTKeyStroke クラスに、信用できない Java コード (ア
プレット) の特権の昇格を許す欠陥があります。

CVE-2011-3551
Java2D の C コードに整数オーバフローがあり、ヒープベースのバ
ッファオーバフローが起きるため、信用できない Java コード (ア
プレット) の特権の昇格を許します。

CVE-2011-3552
悪意を持った Java コードが多数の UDP ポートを利用可能なため、
サービス拒否攻撃に繋がります。

CVE-2011-3553
JAX-WS が既定である種のサーバレスポンスのスタックトレースを有
効にしているため、機密情報漏洩の可能性があります。

CVE-2011-3554
pack200 フォーマットの JAR ファイルのエラーチェックが十分でな
いため、細工した pack200 ファイルの伸張の際に任意のコードの実
行が行えます。

CVE-2011-3556
RMI レジストリサーバで一部のメソッドのアクセス制限が抜けており、
リモートの攻撃者からの任意のコードの実行を許します。

CVE-2011-3557
RMI レジストリサーバで信用できない Java コードの特権を適切に
制約していないため、RMI クライアントからの RMI レジストリサー
バでの特権の昇格が可能です。

CVE-2011-3560
com.sun.net.ssl.HttpsURLConnection クラスの
setSSLSocketFactory() メソッドで適切なセキュリティマネージャ
のチェックが抜けているため、信用できない Java コード (アプレ
ット) からのセキュリティ制限の迂回を許します。

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー
ジョン 6b18-1.8.10-0+squeeze1 で修正されています。

テスト版 (wheezy) および不安定版 (unstable) ディストリビューションで
は、この問題はバージョン 6b23~pre11-1 で修正されています。

直ぐに openjdk-6 パッケージをアップグレードすることを勧めます。

Debian Security Advisories に関する説明、これらの更新をシステムに適用
する方法、FAQ などは http://www.debian.org/security/ を参照ください。

Mailing list: debian-security-announce@xxxxx
------>8------------>8------------>8------------>8------------>8-
--
Seiji Kaneko skaneko@xxxxx
---------------------------------------------------------

投稿者 xml-rpc : 2011年12月 4日 11:37
役に立ちました?:
過去のフィードバック 平均:(0) 総合:(0) 投票回数:(0)
本記事へのTrackback: http://hoop.euqset.org/blog/mt-tb2006.cgi/107694
トラックバック
コメント
コメントする




画像の中に見える文字を入力してください。