Дата публикации: | 03.09.2007 |
Всего просмотров: | 2239 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2007-3503 CVE-2007-3698 CVE-2007-3922 CVE-2007-2788 CVE-2007-2789 CVE-2007-3004 CVE-2007-3005 CVE-2007-4381 CVE-2007-3716 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Отказ в обслуживании Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | BEA JRockit 1.x |
Уязвимые версии: BEA JRockit R27.3.1 и более ранние версии. BEA JRockit 7.0 SP6 и более ранние версии. Описание:
1. Целочисленное переполнении обнаружено в обработчике встроенных ICC профилей для JPG и BMP изображений. Злоумышленник может вызвать отказ в обслуживании или скомпрометировать целевую систему. Подробное описание:
2. Уязвимость существует из-за ошибки в обработчике BMP файлов, которая позволяет удаленному пользователю вызвать отказ в обслуживании. Подробное описание:
3. Уязвимость существует из-за ошибки при генерации HTML документов с помощью JavaDoc. Злоумышленник может произвести XSS атаку. Подробное описание уязвимости:
4. Уязвимость существует из-за ошибки при обработке SSL/TLS запросов. Удаленный пользователь может вызвать отказ в обслуживании приложения. Подробное описание уязвимости:
5. Уязвимость существует из-за ошибки в Java Runtime Environment Applet Class Loader. Удаленный пользователь может обойти некоторые ограничения безопасности. Подробное описание уязвимости:
6. Уязвимость существует из-за ошибки при обработке XSLT таблиц стилей. Удаленный пользователь может скомпрометировать целевую систему. Подробное описание уязвимости:
7. Уязвимость существует из-за ошибки при обработке шрифтов, содержащихся в Java апплетах. Удаленный пользователь может просмотреть и записать произвольные файлы, запустить локальные приложения на системе. Подробное описание уязвимости: URL производителя: dk.bea.com/products/jrockit/ Решение: Установите исправление с сайта производителя. |