Boletines de Vulnerabilidades |
man-in-the-middle en IBM Java |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso fisico |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado |
IBM Java 2 Runtime Environment IBM Java 2 Kit Software Development Kit |
Descripción |
|
Se han descubierto múltiples vulnerabilidades en IBM Java 2 Runtime Environment y IBM Java 2 Kit Software Development Kit. Las vulnerabilidades son descritas a continuación: CVE-2010-3548: La vulnerabilidad reside en el componente JNDI de Oracle Java SE y Java Business 6 actualización 21, 5.0 actualiza-ción 25, y 1.4.2_27. Un atacante remoto puede causar ataques a la confidencialidad mediante métodos no especificados. CVE-2010-3549: La vulnerabilidad reside en el componente de red de Oracle Java SE y Java Business 6 actualización 21, 5.0 actualización 25, 1.4.2_27 y 1.3.1_28. Un atacante remoto puede causar ataques a la confidencialidad, integridad y disponibilidad mediante métodos no especificados. CVE-2010-3551: La vulnerabilidad reside en el componente de red de Oracle Java SE y Java Business 6 actualización 21, 5.0 actualiza-ción 25, 5.0 actualización 25, y 1.4.2_27. Un atacante remoto puede causar ataques a la confidencialidad mediante métodos no especificados. CVE-2010-3556: La vulnerabilidad reside en el componente 2DenOracle Java SE y Java Business 6 actualización 21, 5.0 actualización 25, 1.4.2_27, y 1.3.1_28. Un atacante remoto puede causar ataques a la confidencialidad, integridad y disponibilidad mediante métodos no especificados. CVE-2010-3557: La vulnerabilidad reside en el componente Swing de Java SE y Java Business 6 actualización 21, 5.0 actualización 25, 1.4.2_27, y 1.3.1_28 .Un atacante remoto puede causar ataques a la confidencialidad, integridad y disponibilidad mediante métodos no especificados. CVE-2010-3562: La vulnerabilidad reside en el componente 2D en Oracle Java SE y Java Business 6 actualización 21, 5.0 actualización 25, 1.4.2_27, y 1.3.1_28. Un atacante remoto puede causar ataques a la confidencialidad, integridad y disponibilidad mediante métodos no especificados. CVE-2010-3565: La vulnerabilidad reside en el componente 2D en Oracle Java SE and Java Business 6 actualización 21, 5.0 actualización 25, 1.4.2_27, y 1.3.1_28. Un atacante remoto puede causar ataques a la confidencialidad, integridad y disponibilidad mediante métodos no especificados. CVE-2010-3568: La vulnerabilidad reside en el componente Java Runtime Environment en Oracle Java SE y Java Business 6 actualización 21, 5.0 actualización 25, y 1.4.2_27 .Un atacante remoto puede causar ataques a la confidencialidad, integridad y disponibilidad mediante métodos no especificados. CVE-2010-3571: La vulnerabilidad reside en el componente 2D en Oracle Java SE and Java Business 6 actualización 21, 5.0 actualización 25, 1.4.2_27, y 1.3.1_28 .Un atacante remoto puede causar ataques a la confidencialidad, integridad y disponibilidad mediante métodos no especificados. CVE-2010-3572: La vulnerabilidad reside en el componente de sonido en Oracle Java SE and Java Business 6 actualización 21, 5.0 actualización 25, 1.4.2_27, y 1.3.1_28 .Un atacante remoto puede causar ataques a la confidencialidad, integridad y disponibilidad mediante métodos no especificados. |
|
Solución |
|
Actualización de Software Red Hat (RHSA-2010:0786-01) RHEL Desktop Supplementary (v. 5 cliente) RHEL Supplementary (v. 5 servidor) Red Hat Desktop v3 Red Hat Desktop v4 Red Hat Enterprise Linux AS v3 Red Hat Enterprise Linux AS v4 Red Hat Enterprise Linux ES v3 Red Hat Enterprise Linux ES v4 Red Hat Enterprise Linux WS v3 Red Hat Enterprise Linux WS v4 https://rhn.redhat.com/ Red Hat (RHSA-2010:0807-01) Red Hat Desktop v4 Red Hat Enterprise Linux AS v4 Red Hat Desktop v4 Red Hat Enterprise Linux ES v4 Red Hat Enterprise Linux WS v4 RHEL Desktop Supplementary v5 cliente RHEL Desktop Supplementary v5 servidor https://rhn.redhat.com/ Red Hat (RHSA-2010:0873-2) Red Hat Enterprise Linux Desktop Supplementary (v. 6) Red Hat Enterprise Linux HPC Node Supplementary (v. 6) Red Hat Enterprise Linux HPC Node Supplementary (v. 6) Red Hat Enterprise Linux Workstation Supplementary (v. 6) https://rhn.redhat.com/ Red Hat (RHSA-2010:0987-01) RHEL Desktop Supplementary (v. 5 cliente) RHEL Supplementary (v. 5 servidor) Red Hat Desktop version 4 Extras Red Hat Enterprise Linux AS version 4 Extras Red Hat Enterprise Linux Desktop Supplementary (v. 6) Red Hat Enterprise Linux ES version 4 Extras Red Hat Enterprise Linux HPC Node Supplementary (v. 6) Red Hat Enterprise Linux Server Supplementary (v. 6) Red Hat Enterprise Linux WS version 4 Extras Red Hat Enterprise Linux Workstation Supplementary (v. 6) https://rhn.redhat.com/ Suse Linux Las actualizaciones pueden descargarse mediante YAST o del servidor FTP oficial de Suse Linux. |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE |
CVE-2010-3573 CVE-2010-3549 CVE-2010-3551 CVE-2010-3556 CVE-2010-3557 CVE-2010-3562 CVE-2010-3565 CVE-2010-3568 CVE-2010-3571 CVE-2010-3572 |
BID | |
Recursos adicionales |
|
Red Hat Security Advisory (RHSA-2010:0786-01) https://rhn.redhat.com/errata/RHSA-2010-0786.html Red Hat Security Advisory (RHSA-2010:0807-01) https://rhn.redhat.com/errata/RHSA-2010-0807.html Red Hat Security Advisory (RHSA-2010:0873-2) https://rhn.redhat.com/errata/RHSA-2010-0873.html Red Hat Security Advisory (RHSA-2010:0987-1) https://rhn.redhat.com/errata/RHSA-2010-0987.html SUSE Security Advisory (SUSE-SA:2011:014) http://www.novell.com/linux/security/advisories/2011_14_ibmjava.htmll |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Advisory emitido por Red Hat (RHSA-2010:0786-01) | 2010-10-26 |
1.1 | Aviso actualizado por Red Hat (RHSA-2010:0807-01) | 2010-10-29 |
1.2 | Aviso actualizado por Red Hat (RHSA-2010:0873-02) | 2010-11-12 |
1.3 | Aviso actualizado por Red Hat (RHSA-2010:0987-1) | 2010-12-20 |
1.4 | Aviso emitido por Suse (SUSE-SA:2011:014) | 2011-03-24 |