Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv. Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.
Kaspersky ID:
KLA11076
Detekováno:
08/22/1970
Aktualizováno:
08/17/2017

Popis

V Oracle Java SE bylo nalezeno více vážných zranitelných míst. Uživatelé se zlými úmysly mohou tyto chyby zabezpečení využít, aby získali oprávnění, četli a zapisovali dostupné údaje a způsobili odmítnutí služby.

Níže je uveden kompletní seznam chyb zabezpečení:

  1. Nespecifikovaná zranitelnost v 2D subkomponentu Java SE, Java SE Embedded a JRockit může být vzdáleně využívána pomocí sandboxových aplikací Java Web Start, sandboxed Java appletů nebo dodáním dat do API v určené komponentě prostřednictvím webové služby, která způsobí odmítnutí služby ;
  2. Nespecifikovaná chyba zabezpečení v podsložce zabezpečení jazyka Java SE může být vzdáleně využívána přesvědčením uživatele, aby spustil nedůvěryhodný kód, aby získal oprávnění;
  3. Nespecifikovaná zranitelnost v podsoučásti Hotspot Java SE a Java SE Embedded může být vzdáleně využívána přesvědčením uživatele, že bude spouštět nedůvěryhodný kód, aby získal oprávnění.
  4. Nespecifikovaná zranitelnost v podsložce Scripting Java SE může být vzdáleně využívána prostřednictvím aplikací Java Web Start, sandboxed Java applets nebo přidáním dat do rozhraní API ve specifikované komponentě prostřednictvím webové služby pro získání přístupu ke čtení a zápisu všech dostupných dat Java SE ;
  5. Nespecifikovaná zranitelnost v podsložce Hotspot Java SE a Java SE Embedded může být vzdáleně využívána přesvědčením uživatele, aby spustil nedůvěryhodný kód a získal přístup k zápisu do některých dostupných dat Java SE, Java SE Embedded;
  6. Několik nespecifikovaných zranitelných míst v podsoučásti JavaFX Java SE může být vzdáleně využíváno přesvědčením uživatele, že bude spouštět nedůvěryhodný kód, aby získal oprávnění;
  7. Mnoho nespecifikovaných zranitelností v podčásti knihoven Java SE a Java SE Embedded lze vzdáleně využít tím, že přesvědčíte uživatele, aby spustil nedůvěryhodný kód, aby získal oprávnění.
  8. Nespecifikovaná zranitelnost v podsoustavě ImageIO subsystému Java SE může být vzdáleně využívána přesvědčením uživatele, že bude mít neoprávněný kód k získání oprávnění;
  9. Několik nespecifikovaných zranitelných míst v podsoučásti JAXP Java SE a Java SE Embedded lze vzdáleně využít tím, že přesvědčíte uživatele, aby spustil nedůvěryhodný kód, aby získal oprávnění.
  10. Nespecifikovaná zranitelnost v subkomponentu RMI Java SE a Java SE Embedded může být využívána vzdáleným poskytováním dat do rozhraní API ve specifikované komponentě prostřednictvím webové služby za účelem získání oprávnění;
  11. Několik nespecifikovaných zranitelných míst v podsoučásti serveru Java Advanced Management Console může být vzdáleně využíváno prostřednictvím neznámých vektorů pro získání přístupu k čtení a zápisu některých dostupných dat Java Advanced Management Console a způsobení odmítnutí služby;
  12. Nespecifikovaná chyba zabezpečení v podsoučásti Deployment Java SE může být vzdáleně využívána přesvědčením uživatele, aby spustil nedůvěryhodný kód, aby získal přístup k zápisu do některých dostupných dat Java SE;
  13. Nespecifikovaná zranitelnost v subkomponentu RMI Java SE a Java SE Embedded může být vzdáleně využívána přesvědčením uživatele, aby spustil nedůvěryhodný kód, aby získal oprávnění;
  14. Nespecifikovaná zranitelnost v podsložce serializace Java SE, Java SE Embedded a JRockit může být vzdáleně využívána aplikací Java Web Start, sandboxed Java appletů nebo přidáním dat do rozhraní API v určené komponentě prostřednictvím webové služby způsobující odmítnutí služby ;
  15. Nespecifikovaná zranitelnost v podsložce serializace Java SE, Java SE Embedded a JRockit lze vzdáleně využít tím, že přesvědčíte uživatele, aby spustil nedůvěryhodný kód a způsobil odmítnutí služby.
  16. Nespecifikovaná zranitelnost v subkomponentu AWT Java SE může být vzdáleně využívána přesvědčením uživatele, aby spustil nedůvěryhodný kód, aby získal oprávnění.
  17. Několik nespecifikovaných zranitelných míst v JCE subkomponentu Java SE, Java SE Embedded a JRockit lze vzdáleně využívat prostřednictvím aplikací Java Web Start, sandboxed Java applets nebo přidáním dat do rozhraní API ve specifikované komponentě prostřednictvím webové služby pro přístup ke čtení všem Java SE, Java SE Embedded, dostupné data JRockit;
  18. Nespecifikovaná zranitelnost v podsložce zabezpečení Java SE, Java SE Embedded a JRockit lze vzdáleně využívat prostřednictvím aplikací Java Web Start, sandboxed Java applets nebo přidáním dat do rozhraní API v zadané komponentě prostřednictvím webové služby a získání oprávnění.
  19. Nespecifikovaná zranitelnost v podsoučásti serveru Java Advanced Management Console může být vzdáleně využívána prostřednictvím neznámých vektorů, aby se získal přístup k čtením přístupných dat Java Advanced Management Console;
  20. Nespecifikovaná zranitelnost v podsoučásti Deployment Java SE může být lokálně zneužita pomocí neznámých vektorů, aby získaly oprávnění;
  21. Několik nespecifikovaných zranitelných míst v podsložce zabezpečení Java SE, Java SE Embedded a JRockit lze vzdáleně využívat prostřednictvím aplikací Java Web Start, sandboxed appletů Java nebo přidáním dat do rozhraní API v zadané komponentě prostřednictvím webové služby pro přístup ke čtení všem Java SE, Java SE Embedded, dostupné data JRockit;
  22. Nespecifikovaná zranitelnost v podsložce zabezpečení Java SE a Java SE Embedded může být vzdáleně využívána přesvědčením uživatele, že bude spuštěn nedůvěryhodný kód, aby získal přístup ke čtení některých přístupných dat Java SE a Java SE Embedded;
  23. Nespecifikovaná zranitelnost v podsoučásti JAX-WS Java SE, Java SE Embedded a JRockit může být vzdáleně využívána aplikací Java Web Start, sandboxed Java appletů nebo přidáním dat do rozhraní API ve specifikované komponentě prostřednictvím webové služby pro získání přístupu ke čtení na některé z Java SE a Java SE Embedded dostupné data a způsobit odmítnutí služby;

Technické údaje

Chyba zabezpečení (20) se týká zavádění Java, kde je povolena automatická aktualizace Java.

Pozn .: Ne každý zranitelnost již má hodnocení CVSS, takže kumulativní hodnocení CVSS nemusí být reprezentativní.

Oficiální doporučení

Související produkty

seznam CVE

Zobrazit více

Zjistěte statistiky zranitelností šířících se ve vaší oblasti statistics.securelist.com

Našli jste v popisu této chyby zabezpečení nepřesnost? Dej nám vědět!
Kaspersky Next
Let’s go Next: redefine your business’s cybersecurity
Zjistěte více
Kaspersky Premium
Zjistěte více
Confirm changes?
Your message has been sent successfully.