Дата публикации: | 09.12.2014 |
Всего просмотров: | 1171 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 19 |
CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 6.9 (AV:L/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 6.9 (AV:L/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 9 (AV:N/AC:L/Au:N/C:P/I:P/A:C/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) 9 (AV:N/AC:L/Au:N/C:P/I:P/A:C/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) |
CVE ID: |
CVE-2014-3065 CVE-2014-4288 CVE-2014-6456 CVE-2014-6457 CVE-2014-6458 CVE-2014-6466 CVE-2014-6476 CVE-2014-6492 CVE-2014-6493 CVE-2014-6502 CVE-2014-6503 CVE-2014-6506 CVE-2014-6511 CVE-2014-6512 CVE-2014-6513 CVE-2014-6515 CVE-2014-6527 CVE-2014-6531 CVE-2014-6532 CVE-2014-6558 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Раскрытие важных данных Неавторизованное изменение данных Повышение привилегий Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
IBM Java 5.x
IBM Java 6.x IBM Java 7.x |
Уязвимые версии: | IBM Java версии до 5.0 SR16-FP8
IBM Java версии до 6 SR16-FP2 IBM Java версии до 6R1 SR8-FP2 IBM Java версии до 7 SR8 IBM Java версии до 7R1 SR2 |
Описание: | Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему. 1. Подробное описание уязвимостей (#1-4, #7-11, #13-16, #20-25) доступно по адресу: http://www.securitylab.ru/vulnerability/462753.php 2. Уязвимость существует из-за ошибки при обработке shared classes. Удаленный пользователь может внедрить произвольный код в кэш shared classes. |
Решение: | Установите исправление с сайта производителя. |
Ссылки: |
http://www.ibm.com/developerworks/java/jdk/alerts/ http://www.ibm.com/support/docview.wss?uid=swg21689718 |