Izdana je revizija sigurnosnog upozorenja oznake USN-1263-1, prvotno izdana 16. studenog prošle godine. Izvorna preporuka opisivala je nekoliko sigurnosnih ranjivosti paketa openjdk koji udaljenom napadaču omogućuju izvođenje DoS napada, pokretanje proizvoljnog programskog koda, zaobilaženje ograničenja i otkrivanje osjetljivih podataka.

Paket: OPENJDK 6.x
Operacijski sustavi: Ubuntu Linux 10.04, Ubuntu Linux 10.10, Ubuntu Linux 11.04, Ubuntu Linux 11.10
Kritičnost: 8.7
Problem: cjelobrojno prepisivanje, pogreška u programskoj komponenti
Iskorištavanje: udaljeno
Posljedica: otkrivanje osjetljivih informacija, proizvoljno izvršavanje programskog koda, uskraćivanje usluga (DoS), zaobilaženje postavljenih ograničenja
Rješenje: programska zakrpa proizvođača
CVE: CVE-2011-3389, CVE-2011-3377, CVE-2011-3521, CVE-2011-3544, CVE-2011-3547, CVE-2011-3548, CVE-2011-3551, CVE-2011-3552, CVE-2011-3553, CVE-2011-3554, CVE-2011-3556, CVE-2011-3557, CVE-2011-3558, CVE-2011-3560
Izvorni ID preporuke: USN-1263-2
Izvor: Ubuntu
 
Problem:
Neke od ranjivosti otkrivene su u klasama InputStream i AWTKeyStroke, implementaciji SOP (eng. Same Origin Policy) i AES (eng. Advanced Encryption Standard) algoritma te klasi TransformHelper. Revizija je izdana zbog izdavanja novih zakrpa koje ispravljaju grešku nastalu primjenom prethodno izdanih zakrpi za ranjivost u AES algoritmu.

Posljedica:
Ranjivosti mogu iskoristiti udaljeni napadači kako bi izveli DoS napad, pokrenuli proizvoljni programski kod, zaobišli sigurnosna ograničenja ili dobili uvid u osjetljive podatke.

Rješenje:
Svim korisnicima savjetuje se korištenje novih programskih rješenja.


Izvorni tekst preporuke
Idi na vrh