Множественные уязвимости в IBM Java

Дата публикации:09.12.2014
Всего просмотров:912
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:19
CVSSv2 рейтинг: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
6.9 (AV:L/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
6.9 (AV:L/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
9 (AV:N/AC:L/Au:N/C:P/I:P/A:C/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
9 (AV:N/AC:L/Au:N/C:P/I:P/A:C/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
CVE ID: CVE-2014-3065
CVE-2014-4288
CVE-2014-6456
CVE-2014-6457
CVE-2014-6458
CVE-2014-6466
CVE-2014-6476
CVE-2014-6492
CVE-2014-6493
CVE-2014-6502
CVE-2014-6503
CVE-2014-6506
CVE-2014-6511
CVE-2014-6512
CVE-2014-6513
CVE-2014-6515
CVE-2014-6527
CVE-2014-6531
CVE-2014-6532
CVE-2014-6558
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Раскрытие важных данных
Неавторизованное изменение данных
Повышение привилегий
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: IBM Java 5.x
IBM Java 6.x
IBM Java 7.x
Уязвимые версии: IBM Java версии до 5.0 SR16-FP8
IBM Java версии до 6 SR16-FP2
IBM Java версии до 6R1 SR8-FP2
IBM Java версии до 7 SR8
IBM Java версии до 7R1 SR2
Описание:

Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

1. Подробное описание уязвимостей (#1-4, #7-11, #13-16, #20-25) доступно по адресу: http://www.securitylab.ru/vulnerability/462753.php

2. Уязвимость существует из-за ошибки при обработке shared classes. Удаленный пользователь может внедрить произвольный код в кэш shared classes.

URL производителя: http://www.ibm.com/developerworks/java
Решение: Установите исправление с сайта производителя.
Ссылки: http://www.ibm.com/developerworks/java/jdk/alerts/
http://www.ibm.com/support/docview.wss?uid=swg21689718