Security Lab

Множественные уязвимости в Oracle Java SE

Дата публикации:28.01.2016
Всего просмотров:3363
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:8
CVSSv2 рейтинг: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
5.8 (AV:N/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C)
4 (AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:OF/RC:C)
4 (AV:N/AC:H/Au:N/C:P/I:P/A:N/E:U/RL:OF/RC:C)
CVE ID: CVE-2016-0494
CVE-2015-8126
CVE-2016-0483
CVE-2016-0475
CVE-2015-0402
CVE-2016-0466
CVE-2016-0448
CVE-2015-7575
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Раскрытие важных данных
Неавторизованное изменение данных
Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Oracle Java SE 6.x
Oracle Java SE 7.x
Oracle Java SE 8.x
Уязвимые версии: Oracle Java SE 6 до 6u106
Oracle Java SE 7 до 7u92
Oracle Java SE 8 до 8u67
Описание:

Уязвимости позволяют удаленному пользователю скомпрометировать систему, раскрыть важные данные, обойти ограничения безопасности, неавторизованно изменить данные и осуществить DoS-атаку.

1-3) Уязвимости существуют из-за ошибок в компонентах 2D (#1) и AWT (#2, #3). Удаленный пользователь может скомпрометировать систему.

4) Уязвимость существует из-за неуточненной ошибки в компоненте Libraries. Удаленный пользователь может при определенных условиях раскрыть и неавторизованно изменить данные.

5) Уязвимость существует из-за неуточненной ошибки в компоненте Networking. Удаленный пользователь может обойти ограничения безопасности.

6) Уязвимость существует из-за неуточненной ошибки в компоненте JAXP. Удаленный пользователь может осуществить DoS-атаку.

7) Уязвимость существует из-за неуточненной ошибки в компоненте JMX. Удаленный пользователь может раскрыть важные данные.

8) Уязвимость существует из-за неуточненной ошибки в компоненте Security. Удаленный пользователь может при определенных условиях раскрыть и неавторизованно изменить данные.

URL производителя: http://java.com
Решение: Установите исправление с сайта производителя.
Ссылки: http://www.oracle.com/technetwork/topics/security/cpujan2016-2367955.html#AppendixJAVA