Ispravljene su višestruke ranjivosti programskog paketa openjdk-6 koje je zlonamjeni korisnik mogao iskoristiti za dobivanje većih privilegija, otkrivanje osjetljivih informacija, izvođenje DoS napada, proizvoljno izvršavanje programskog koda, izmjenu podataka, zaobilaženje postavljenih ograničenja i neovlašteni pristup sustavu.

Paket: OPENJDK 6.x
Operacijski sustavi: Debian Linux 5.0 (lenny)
Kritičnost: 8.7
Problem: cjelobrojno prepisivanje, neodgovarajuća provjera ulaznih podataka, neodgovarajuće rukovanje datotekama, neodgovarajuće rukovanje pogreškama, nepravilno rukovanje ovlastima, nespecificirana pogreška, pogreška u programskoj funkciji, pogreška u programskoj komponenti, preljev međuspremnika
Iskorištavanje: udaljeno
Posljedica: dobivanje većih privilegija, izmjena podataka, neovlašteni pristup sustavu, otkrivanje osjetljivih informacija, uskraćivanje usluga (DoS), zaobilaženje postavljenih ograničenja
Rješenje: programska zakrpa proizvođača
CVE: CVE-2011-0862, CVE-2011-0864, CVE-2011-0865, CVE-2011-0867, CVE-2011-0868, CVE-2011-0869, CVE-2011-0871, CVE-2011-3389, CVE-2011-3521, CVE-2011-3544, CVE-2011-3547, CVE-2011-3548, CVE-2011-3551, CVE-2011-3552, CVE-2011-3553, CVE-2011-3554, CVE-2011-3556
Izvorni ID preporuke: DSA-2358-1
Izvor: Debian
 
Problem:
Navedeni nedostaci posljedica su pogrešaka u Java Runtime Environment komponenti, TLS i CORBA implementaciji, funkciji skip() u java.io.InputStream te klasama java.awt.AWTKeyStroke i com.sun.net.ssl.HttpsURLConnection, te nekih nespecificiranih pogrešaka. Za detaljan pregled svih propusta preporuča se čitanje originalnog upozorenja.

Posljedica:
Udaljeni korisnik može iskoristiti navedene nedostatke za povećanje ovlasti, pregled/izmjenu podataka, DoS napad, pokretanje zlonamjernog programskog koda, obilaženje pojedinih ograničenja te za neovlašteni pristup.

Rješenje:
Korisnicima se savjetuje korištenje nadogradnje ranjivog programskog paketa.


Izvorni tekst preporuke
Idi na vrh