SuSE 11.2 セキュリティ更新:java-1_6_0-openjdk(SAT パッチ番号 8084)

critical Nessus プラグイン ID 69029
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 9.4

概要

リモート SuSE 11 ホストに1つ以上のセキュリティ更新がありません。

説明

java-1_6_0-openjdk が Icedtea6-1.12.6 バージョンに更新されました。

セキュリティ修正:

- S6741606、CVE-2013-2407:Apache Santuario の統合

- S7158805、CVE-2013-2445:ネスト化されたサブルーチン呼び出しの書き換えを改善

- S7170730、CVE-2013-2451:Windows ネットワークスタックサポートの強化。

- S8000638、CVE-2013-2450:逆シリアル化の改善

- S8000642、CVE-2013-2446:転送用オブジェクト処理の改善

- S8001032:オブジェクトアクセスを制限します

- S8001033、CVE-2013-2452:仮想マシン識別子におけるネットワークアドレス処理のリファクタリング

- S8001034、CVE-2013-1500:メモリ管理の改善

- S8001038、CVE-2013-2444:リソース処理の強化

- S8001043:定義制限を明確にします

- S8001309:注釈インターフェイスの処理を改善します

- S8001318、CVE-2013-2447:Socket.getLocalAddress が InetAddress.getLocalHost と一致しません

- S8001330、CVE-2013-2443:チェック順序の改善

- S8003703、CVE-2013-2412:RMI 接続ダイアログボックスの更新

- S8004584:アプレットのコンテキスト化を強化します

- S8005007:グリフ処理を改善します

- S8006328、CVE-2013-2448:サウンドクラスの堅牢性を向上

- S8006611:スクリプティングを改善します

- S8007467:JMX 内部 API のロバスト性を改善します

- S8007471:MBean 通知を改善します

- S8007812、CVE-2013-2455:(反映)一部のクラスに対する Class.getEnclosingMethod の問題

- S8008120、CVE-2013-2457:JMX クラスチェックの改善

- S8008124、CVE-2013-2453:コンプライアンステストの改善

- S8008128:JMX に対する API の一貫性を改善します

- S8008132、CVE-2013-2456:シリアル化サポートの改善

- S8008585:JMX データ処理を改善します

- S8008593:URLClassLoader リソース管理を改善します

- S8008603:JMX プロバイダーのプロビジョニングを改善します

ソリューション

SAT パッチ番号 8084 を適用してください。

関連情報

https://bugzilla.novell.com/show_bug.cgi?id=829708

http://support.novell.com/security/cve/CVE-2013-1500.html

http://support.novell.com/security/cve/CVE-2013-1571.html

http://support.novell.com/security/cve/CVE-2013-2407.html

http://support.novell.com/security/cve/CVE-2013-2412.html

http://support.novell.com/security/cve/CVE-2013-2443.html

http://support.novell.com/security/cve/CVE-2013-2444.html

http://support.novell.com/security/cve/CVE-2013-2445.html

http://support.novell.com/security/cve/CVE-2013-2446.html

http://support.novell.com/security/cve/CVE-2013-2447.html

http://support.novell.com/security/cve/CVE-2013-2448.html

http://support.novell.com/security/cve/CVE-2013-2450.html

http://support.novell.com/security/cve/CVE-2013-2451.html

http://support.novell.com/security/cve/CVE-2013-2452.html

http://support.novell.com/security/cve/CVE-2013-2453.html

http://support.novell.com/security/cve/CVE-2013-2455.html

http://support.novell.com/security/cve/CVE-2013-2456.html

http://support.novell.com/security/cve/CVE-2013-2457.html

http://support.novell.com/security/cve/CVE-2013-2459.html

http://support.novell.com/security/cve/CVE-2013-2461.html

http://support.novell.com/security/cve/CVE-2013-2463.html

http://support.novell.com/security/cve/CVE-2013-2465.html

http://support.novell.com/security/cve/CVE-2013-2469.html

http://support.novell.com/security/cve/CVE-2013-2470.html

http://support.novell.com/security/cve/CVE-2013-2471.html

http://support.novell.com/security/cve/CVE-2013-2472.html

http://support.novell.com/security/cve/CVE-2013-2473.html

プラグインの詳細

深刻度: Critical

ID: 69029

ファイル名: suse_11_java-1_6_0-openjdk-130718.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2013/7/24

更新日: 2021/1/19

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: Critical

VPR スコア: 9.4

CVSS v2.0

Base Score: 10

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性の情報

CPE: p-cpe:/a:novell:suse_linux:11:java-1_6_0-openjdk, p-cpe:/a:novell:suse_linux:11:java-1_6_0-openjdk-demo, p-cpe:/a:novell:suse_linux:11:java-1_6_0-openjdk-devel, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/7/18

エクスプロイト可能

Core Impact

Metasploit (Java storeImageArray() Invalid Array Indexing Vulnerability)

参照情報

CVE: CVE-2013-1500, CVE-2013-1571, CVE-2013-2407, CVE-2013-2412, CVE-2013-2443, CVE-2013-2444, CVE-2013-2445, CVE-2013-2446, CVE-2013-2447, CVE-2013-2448, CVE-2013-2450, CVE-2013-2451, CVE-2013-2452, CVE-2013-2453, CVE-2013-2455, CVE-2013-2456, CVE-2013-2457, CVE-2013-2459, CVE-2013-2461, CVE-2013-2463, CVE-2013-2465, CVE-2013-2469, CVE-2013-2470, CVE-2013-2471, CVE-2013-2472, CVE-2013-2473