SuSE 11.2 セキュリティの更新:Java 1.6.0(SAT パッチ番号 7332)

critical Nessus プラグイン ID 64780
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート SuSE 11 ホストに1つ以上のセキュリティ更新がありません。

説明

IcedTea6 -1.12.2 に基づく java-1_6_0-openjdk がリリースされ、さまざまなセキュリティの問題が修正されました:

リリース 1.12.2(2012-02-03)の変更点:

- セキュリティ修正

- S6563318、CVE-2013-0424:RMI データサニタイズ

- S6664509、CVE-2013-0425:ロギングコンテキストを追加します

- S6664528、CVE-2013-0426:構築時間で与えられた名前または値に一致するログレベルを検索します

- S6776941:CVE-2013-0427:スレッドプールシャットダウンを改善します

- S7141694、CVE-2013-0429:CORBA の内部を改善します

- S7173145:スプラッシュスクリーンのインメモリ表現を改善します

- S7186945:Unpack200 を改善します

- S7186946:アンパッカーリソース使用率の精度を改善します

- S7186948:Swing データの検証を改善します

- S7186952、CVE-2013-0432:クリップボードのアクセスを改善します

- S7186954:接続パフォーマンスを改善します

- S7186957:Pack200 データの検証を改善します

- S7192392、CVE-2013-0443:クライアントキーの検証を改善します

- S7192393、CVE-2013-0440:TLS メッセージの順番のチェックを改善します

- S7192977、CVE-2013-0442:ツールキットスレッドの問題

- S7197546、CVE-2013-0428:(プロキシ)リフレクティブプロキシ作成を反映します

- S7200491:JTable レイアウトコードを強化します

- S7200500:ランチャーの改善された入力検証

- S7201064:ダイアログのチェックを改善します

- S7201066、CVE-2013-0441:未使用フィールドの修飾子を変更します

- S7201068、CVE-2013-0435:UI 要素の処理を改善します

- S7201070:プロトコルへ準拠するためのシリアル化

- S7201071、CVE-2013-0433:InetSocketAddress のシリアル化の問題

- S8000210:JarFile コードの品質を改善します

- S8000537、CVE-2013-0450:RequiredModelMBean クラスをコンテキスト化します

- S8000540、CVE-2013-1475:IIOP タイプ再利用の管理を改善します

- S8000631、CVE-2013-1476:クラスコンストラクターへのアクセスを制限します

- S8001235、CVE-2013-0434:JAXP HTTP 処理を改善します

- S8001242:RMI HTTP への準拠を改善します

- S8001307:ACC_SUPER の挙動を修正します

- S8001972、CVE-2013-1478:画像処理を改善します

- S8002325、CVE-2013-1480:画像管理を改善します

- バックポート

- S7010849:sa-jdi をビルドする際の 5/5 無関係な javac ソース/ターゲットオプション

- S8004341:2 つの JCK テストが 7u11 b06 がある場合に失敗します

- S8005615:Java Logger が tomcat ロガーの実装(JULI)をロードすることに失敗します

- バグ修正

- PR1297:cacao と jamvm パラレルのアンパックの失敗

- PR1301:PR1171 が 0 のビルドを失敗させます

ソリューション

SAT パッチ番号 7332 を適用してください。

関連情報

https://bugzilla.novell.com/show_bug.cgi?id=494536

https://bugzilla.novell.com/show_bug.cgi?id=792951

https://bugzilla.novell.com/show_bug.cgi?id=801972

http://support.novell.com/security/cve/CVE-2013-0424.html

http://support.novell.com/security/cve/CVE-2013-0425.html

http://support.novell.com/security/cve/CVE-2013-0426.html

http://support.novell.com/security/cve/CVE-2013-0427.html

http://support.novell.com/security/cve/CVE-2013-0428.html

http://support.novell.com/security/cve/CVE-2013-0429.html

http://support.novell.com/security/cve/CVE-2013-0432.html

http://support.novell.com/security/cve/CVE-2013-0433.html

http://support.novell.com/security/cve/CVE-2013-0434.html

http://support.novell.com/security/cve/CVE-2013-0435.html

http://support.novell.com/security/cve/CVE-2013-0440.html

http://support.novell.com/security/cve/CVE-2013-0441.html

http://support.novell.com/security/cve/CVE-2013-0442.html

http://support.novell.com/security/cve/CVE-2013-0443.html

http://support.novell.com/security/cve/CVE-2013-0450.html

http://support.novell.com/security/cve/CVE-2013-1475.html

http://support.novell.com/security/cve/CVE-2013-1476.html

http://support.novell.com/security/cve/CVE-2013-1478.html

http://support.novell.com/security/cve/CVE-2013-1480.html

プラグインの詳細

深刻度: Critical

ID: 64780

ファイル名: suse_11_java-1_6_0-openjdk-130212.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2013/2/21

更新日: 2021/1/19

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:11:java-1_6_0-openjdk, p-cpe:/a:novell:suse_linux:11:java-1_6_0-openjdk-demo, p-cpe:/a:novell:suse_linux:11:java-1_6_0-openjdk-devel, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2013/2/12

参照情報

CVE: CVE-2013-0424, CVE-2013-0425, CVE-2013-0426, CVE-2013-0427, CVE-2013-0428, CVE-2013-0429, CVE-2013-0432, CVE-2013-0433, CVE-2013-0434, CVE-2013-0435, CVE-2013-0440, CVE-2013-0441, CVE-2013-0442, CVE-2013-0443, CVE-2013-0450, CVE-2013-1475, CVE-2013-1476, CVE-2013-1478, CVE-2013-1480