Descrição
Várias vulnerabilidades sérias foram encontradas em produtos Oracle. Usuários mal-intencionados podem explorar essas vulnerabilidades para contornar restrições de segurança, executar código arbitrário, obter informações confidenciais, causar negação de serviço e realizar ataques não especificados.
Abaixo está uma lista completa de vulnerabilidades:
- Diversas vulnerabilidades não especificadas no componente Bibliotecas podem ser exploradas remotamente para contornar restrições de segurança;
- Uma vulnerabilidade não especificada no componente Bibliotecas pode ser explorada remotamente para contornar restrições de segurança;
- Uma vulnerabilidade não especificada no componente de instalação pode ser explorada localmente para executar ataques não especificados;
- Uma vulnerabilidade não especificada no componente Security pode ser explorada localmente por meio de um armazenamento de chaves JCEKS especialmente criado para executar código arbitrário e obter informações confidenciais;
- Uma vulnerabilidade não especificada no componente Security pode ser explorada remotamente para executar ataques não especificados;
- Uma alocação de memória ilimitada durante a desserialização no Container pode ser explorada remotamente por meio de entrada especialmente criada para causar negação de serviço;
- Uma alocação de memória ilimitada durante a desserialização em PriorityBlockingQueue pode ser explorada remotamente por meio de entrada especialmente criada para causar negação de serviço;
- Uma alocação de memória ilimitada durante a desserialização em NamedNodeMapImpl pode ser explorada remotamente por meio de entrada especialmente criada para causar negação de serviço;
- Uma alocação de memória ilimitada durante a desserialização no TabularDataSupport pode ser explorada remotamente por meio de entradas especialmente criadas para causar negação de serviço;
- Uma verificação de consistência insuficiente na desserialização de várias classes no componente Security pode ser explorada remotamente por meio de entradas especialmente criadas para causar negação de serviço;
- Uma alocação de memória ilimitada durante a desserialização no StubIORImpl pode ser explorada remotamente por meio de entrada especialmente criada para causar negação de serviço;
- Vulnerabilidades não especificadas no RMI podem ser exploradas remotamente para contornar restrições de segurança;
- Uma mesclagem incorreta de seções no manifesto JAR pode ser explorada remotamente para ignorar restrições de segurança.
Detalhes técnicos
O Java SE 10 é afetado por vulnerabilidades (1) – (11) e (13)
Java SE 8 é afetado por vulnerabilidades (2) – (13)
Java SE 6 e 7 é afetado por vulnerabilidades (2) e (4) – (13)
O Java SE Embedded 8 é afetado por vulnerabilidades (2), (5) – (11) e (13)
JRockit é afetado por vulnerabilidades (5) – (12)
Comunicados originais
Lista de CVE
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com