aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2011/dsa-2358.wml
blob: f117f10c5be81dd510eda60a8b36edbb0dc33803 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>

<p>
Java プラットフォーム実装 OpenJDK に、複数の問題が発見されました。こ
の勧告は以前の 2 つの勧告 <a href="dsa-2356">DSA-2311-1</a><a href="dsa-2356">DSA-2356-1</a> を合わせたものです。
</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0862">CVE-2011-0862</a>
<p>
JPEG およびフォントパーザに整数オーバフローがあり、信用でき
ないコード (アプレット含む) からの、特権の昇格が可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0864">CVE-2011-0864</a>
<p>
OpenJDK の just-in-time コンパイラである Hotspot が一部のバ
イトコード命令の処理を誤っており、信用できないコード (アプレ
ット含む) が仮想マシンをクラッシュ可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0865">CVE-2011-0865</a>
<p>
符号付きオブジェクトのシリアライズに競合条件があり、信用でき
ないコード (アプレット含む) がシグネチャを損なうことなく符号
付きのコンテンツを変更可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0867">CVE-2011-0867</a>
<p>
浮動小数点から long 型整数の変換がオーバフローするため、信用
できないコード (アプレット含む) が仮想マシンをクラッシュ可能
です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0868">CVE-2011-0868</a>
<p>
信用できないコード (アプレット含む) が、ネットワークインター
フェースに関する公開を意図していない情報を読み取り可能です
(インターフェース MAC アドレスは引き続き信用できないコードか
らのアクセスが可能です)。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0869">CVE-2011-0869</a>
<p>
信用できないコード (アプレット含む) から SOAP コネクションを
用いたプロキシサーバ再設定要求を出すことにより、HTTP リクエ
スト要求を中断可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0871">CVE-2011-0871</a>
<p>
CORBA 実装の IIOP 実装にデシリアライズの欠陥があり、信用でき
ない Java  コード (アプレット) の特権の昇格を許します。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3389">CVE-2011-3389</a>
<p>
信用できないコード (アプレット含む) が、Swing MediaTracker
コード経由で特権の昇格を行えます。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3521">CVE-2011-3521</a>
<p>
TLS 実装が、CBC モードでブロック暗号化が用いられている場合に、
ある種の選択平文攻撃に対して適切な保護を行っていません。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3544">CVE-2011-3544</a>
<p>
Java スクリプティングエンジンに必要なセキュリティマネージャの
チェックが抜けているため、信用できない Java  コード (アプレッ
ト) の特権の昇格を許します。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3547">CVE-2011-3547</a>
<p>
java.io.InputStream の skip() メソッドが共有バッファを用いてい
るため、信用できない Java  コード (アプレット) から他のコード
がスキップしたデータをアクセス可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3548">CVE-2011-3548</a>
<p>
java.awt.AWTKeyStroke クラスに、信用できない Java  コード (ア
プレット) の特権の昇格を許す欠陥があります。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3551">CVE-2011-3551</a>
<p>
Java2D の C コードに整数オーバフローがあり、ヒープベースのバ
ッファオーバフローが起きるため、信用できない Java  コード (ア
プレット) の特権の昇格を許します。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3552">CVE-2011-3552</a>
<p>
悪意を持った Java コードが多数の UDP ポートを利用可能なため、
サービス拒否攻撃に繋がります。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3553">CVE-2011-3553</a>
<p>
JAX-WS が、ある種のサーバレスポンスのスタックトレースを既定で
有効にしているため、機密情報漏洩の可能性があります。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3554">CVE-2011-3554</a>
<p>
pack200 フォーマットの JAR ファイルのエラーチェックが十分でな
いため、細工した pack200 ファイルの伸張の際に任意のコードの実
行が行えます。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3556">CVE-2011-3556</a>
<p>
RMI レジストリサーバで一部のメソッドのアクセス制限が抜けており、
リモートの攻撃者からの任意のコードの実行を許します。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3557">CVE-2011-3557</a>
<p>
RMI レジストリサーバで信用できない Java コードの特権を適切に
制約していないため、RMI クライアントからの RMI レジストリサー
バでの特権の昇格が可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3560">CVE-2011-3560</a>
<p>
com.sun.net.ssl.HttpsURLConnection クラスの
setSSLSocketFactory() メソッドで適切なセキュリティマネージャ
のチェックが抜けているため、信用できない Java コード (アプレ
ット) からのセキュリティ制限の迂回を許します。
</p></li>

</ul>

<p>
旧安定版 (oldstable) ディストリビューション (lenny) では、これらの問題
はバージョン 6b18-1.8.10-0~lenny2 で修正されています。
</p>

<p>
直ぐに openjdk-6 パッケージをアップグレードすることを勧めます。
</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2358.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy