aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2011/dsa-2356.wml
blob: 109b59eb2e70d8f5219e2380c82f9ec82b359433 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>

<p>
Java プラットフォーム実装 OpenJDK に、複数の問題が発見されました。
</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3389">CVE-2011-3389</a>
<p>
TLS 実装が、CBC モードでブロック暗号化が用いられている場合に、
ある種の選択平文攻撃に対して適切な保護を行っていません。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3521">CVE-2011-3521</a>
<p>
CORBA 実装の IIOP 実装にデシリアライズの欠陥があり、信用でき
ない Java  コード (アプレット) の特権の昇格を許します。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3544">CVE-2011-3544</a>
<p>
Java スクリプティングエンジンに必要なセキュリティマネージャの
チェックが抜けているため、信用できない Java  コード (アプレッ
ト) の特権の昇格を許します。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3547">CVE-2011-3547</a>
<p>
java.io.InputStream の skip() メソッドが共有バッファを用いてい
るため、信用できない Java  コード (アプレット) から他のコード
がスキップしたデータをアクセス可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3548">CVE-2011-3548</a>
<p>
java.awt.AWTKeyStroke クラスに、信用できない Java  コード (ア
プレット) の特権の昇格を許す欠陥があります。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3551">CVE-2011-3551</a>
<p>
Java2D の C コードに整数オーバフローがあり、ヒープベースのバ
ッファオーバフローが起きるため、信用できない Java  コード (ア
プレット) の特権の昇格を許します。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3552">CVE-2011-3552</a>
<p>
悪意を持った Java コードが多数の UDP ポートを利用可能なため、
サービス拒否攻撃に繋がります。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3553">CVE-2011-3553</a>
<p>
JAX-WS が既定である種のサーバレスポンスのスタックトレースを有
効にしているため、機密情報漏洩の可能性があります。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3554">CVE-2011-3554</a>
<p>
pack200 フォーマットの JAR ファイルのエラーチェックが十分でな
いため、細工した pack200 ファイルの伸張の際に任意のコードの実
行が行えます。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3556">CVE-2011-3556</a>
<p>
RMI レジストリサーバで一部のメソッドのアクセス制限が抜けており、
リモートの攻撃者からの任意のコードの実行を許します。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3557">CVE-2011-3557</a>
<p>
RMI レジストリサーバで信用できない Java コードの特権を適切に
制約していないため、RMI クライアントからの RMI レジストリサー
バでの特権の昇格が可能です。
</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3560">CVE-2011-3560</a>
<p>
com.sun.net.ssl.HttpsURLConnection クラスの
setSSLSocketFactory() メソッドで適切なセキュリティマネージャ
のチェックが抜けているため、信用できない Java  コード (アプレ
ット) からのセキュリティ制限の迂回を許します。
</p></li>

</ul>

<p>
安定版 (stable) ディストリビューション (squeeze) では、この問題はバー
ジョン 6b18-1.8.10-0+squeeze2 で修正されています。
</p>

<p>
テスト版 (wheezy) および不安定版 (unstable) ディストリビューションで
は、この問題はバージョン 6b23~pre11-1 で修正されています。
</p>

<p>
直ぐに openjdk-6 パッケージをアップグレードすることを勧めます。
</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2356.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy