int(5705)

Boletines de Vulnerabilidades


Múltiples vulnerabilidades en java-1.6.0-openjdk

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Experto
Requerimientos del atacante Acceso remoto con cuenta

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado java-1.6.0-openjdk

Descripción

Se han descubierto múltiples vulnerabilidades en java-1.6.0-openjdk. Las vulnerabilidades son descritas a continuación:
CVE-2010-4448: La vulnerabilidad reside en applets no confiables que podrían crear entradas de caché en la caché de resolución de nombres.
Un atacante podría manipular sobre la resolución de nombres hasta que el OpenJDK sea reiniciado mediante métodos no especificados.
CVE-2010-4450: La vulnerabilidad reside en la no comprobación de la variable de entorno LD_LIBRARY_PATH para elementos de rutas vacios.
Un atacante local podría conducir a un usuario a ejecutar el lanzador de Java.
Un atacante podría sobrepasar el modelo de seguridad de Java mediante métodos no especificados.
CVE-2010-4465: La vulnerabilidad reside en la librería Swing.
Un atacante podría sobrepasar las comprobaciones del Security Manager mediante métodos no especificados.
CVE-2010-4469: Se ha descubierto una vulnerabilidad en el componente HotSpot en OpenJDK. La vulnerabilidad reside en ciertas instrucciones de bytecode dentro de Java Virtual Machine (JVM).
Un atacante podría producir corrupción en la pila mediante métodos no especificados.
CVE-2010-4470: La vulnerabilidad reside en el modo en el que los componentes JAXP (Java API para XML Processing) son manejados, permitiendo que sean manipulados por applets no confiables.
Un atacante podría elevar sus privilegios mediante métodos no especificados.
CVE-2010-4472: Se ha descubierto una vulnerabilidad en el componente de firmas XML Digital OpenJDK.
Un atacante remoto podría interceptar operaciones de firmas digitales mediante métodos no especificados.

Solución



Actualización de software

Red Hat (RHSA-2011:0281-1)
Red Hat Enterprise Linux (v. 5 servidor)
Red Hat Enterprise Linux Desktop (v. 5 cliente)
Red Hat Enterprise Linux Desktop (v. 6)
Red Hat Enterprise Linux Desktop Optional (v. 6)
Red Hat Enterprise Linux HPC Node (v. 6)
Red Hat Enterprise Linux HPC Node Optional (v. 6)
Red Hat Enterprise Linux Server (v. 6)
Red Hat Enterprise Linux Server Optional (v. 6)
Red Hat Enterprise Linux Workstation (v. 6)
Red Hat Enterprise Linux Workstation Optional (v. 6)
https://rhn.redhat.com/

Red Hat (RHSA-2011:0282-1)
Red Hat Desktop version 4 Extras
Red Hat Enterprise Linux AS version 4 Extras
Red Hat Enterprise Linux Desktop Supplementary (v. 5)
Red Hat Enterprise Linux Desktop Supplementary (v. 6)
Red Hat Enterprise Linux ES version 4 Extras
Red Hat Enterprise Linux HPC Node Supplementary (v. 6)
Red Hat Enterprise Linux Server Supplementary (v. 5)
Red Hat Enterprise Linux Server Supplementary (v. 6)
Red Hat Enterprise Linux WS version 4 Extras
Red Hat Enterprise Linux Workstation Supplementary (v. 6)
https://rhn.redhat.com/

Debian (DSA-2224-1)
Para la antigua distribución estable (lenny), estos problemas han sido arreglados en la versión 6b18-1.8.7-2 ~ lenny1.
Para la distribución estable (squeeze), estos problemas han sido arreglados en la versión 6b18-1.8.7-2 ~ squeeze1.
Para la distribución de prueba (wheezy) y la distribución inestable (sid), estos problemas han sido arreglados en la versión 1.8.7-1.
http://www.debian.org/security/

Suse Linux
Las actualizaciones pueden descargarse mediante YAST o del servidor FTP oficial de Suse Linux.

Red Hat (RHSA-2011:0490-1)
Red Hat Desktop version 4 Extras
Red Hat Enterprise Linux AS version 4 Extras
Red Hat Enterprise Linux Desktop Supplementary (v. 5)
Red Hat Enterprise Linux ES version 4 Extras
Red Hat Enterprise Linux Server Supplementary (v. 5)
Red Hat Enterprise Linux WS version 4 Extras
https://rhn.redhat.com/

Identificadores estándar

Propiedad Valor
CVE CVE-2010-4448
CVE-2010-4450
CVE-2010-4465
CVE-2010-4469
CVE-2010-4470
CVE-2010-4472
BID

Recursos adicionales

Red Hat Security Advisory (RHSA-2011:0281-01)
https://rhn.redhat.com/errata/RHSA-2011-0281.html

Red Hat Security Advisory (RHSA-2011:0282-01)
https://rhn.redhat.com/errata/RHSA-2011-0282.html

Debian Security Advisory (DSA-2224-1)
http://lists.debian.org/debian-security-announce/2011/msg00093.html

SUSE Security Advisory (SUSE-SA:2011:024)
http://www.novell.com/linux/security/advisories/2011_24_ibmjava.html

Red Hat Security Advisory (RHSA-2011:0490-01)
https://rhn.redhat.com/errata/RHSA-2011-0490.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2011-02-22
1.1 Aviso actualizado por Red Hat (RHSA-2011:0282-1) 2011-02-22
1.2 Aviso emitido por Debian (DSA-2224-1) 2011-04-26
1.3 Aviso emitido por Suse (SUSE-SA:2011:024) 2011-05-16
1.4 Aviso actualizado por Red Hat (RHSA-2011:0490-1) 2011-05-30

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT