Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.

Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.

KLA11076
Více zranitelností v Oracle Java SE
Aktualizováno: 08/17/2017
Detekováno
?
07/19/2017
Míra zranitelnosti
?
Vysoká
Popis

V Oracle Java SE bylo nalezeno více vážných zranitelných míst. Uživatelé se zlými úmysly mohou tyto chyby zabezpečení využít, aby získali oprávnění, četli a zapisovali dostupné údaje a způsobili odmítnutí služby.

Níže je uveden kompletní seznam chyb zabezpečení:

  1. Nespecifikovaná zranitelnost v 2D subkomponentu Java SE, Java SE Embedded a JRockit může být vzdáleně využívána pomocí sandboxových aplikací Java Web Start, sandboxed Java appletů nebo dodáním dat do API v určené komponentě prostřednictvím webové služby, která způsobí odmítnutí služby ;
  2. Nespecifikovaná chyba zabezpečení v podsložce zabezpečení jazyka Java SE může být vzdáleně využívána přesvědčením uživatele, aby spustil nedůvěryhodný kód, aby získal oprávnění;
  3. Nespecifikovaná zranitelnost v podsoučásti Hotspot Java SE a Java SE Embedded může být vzdáleně využívána přesvědčením uživatele, že bude spouštět nedůvěryhodný kód, aby získal oprávnění.
  4. Nespecifikovaná zranitelnost v podsložce Scripting Java SE může být vzdáleně využívána prostřednictvím aplikací Java Web Start, sandboxed Java applets nebo přidáním dat do rozhraní API ve specifikované komponentě prostřednictvím webové služby pro získání přístupu ke čtení a zápisu všech dostupných dat Java SE ;
  5. Nespecifikovaná zranitelnost v podsložce Hotspot Java SE a Java SE Embedded může být vzdáleně využívána přesvědčením uživatele, aby spustil nedůvěryhodný kód a získal přístup k zápisu do některých dostupných dat Java SE, Java SE Embedded;
  6. Několik nespecifikovaných zranitelných míst v podsoučásti JavaFX Java SE může být vzdáleně využíváno přesvědčením uživatele, že bude spouštět nedůvěryhodný kód, aby získal oprávnění;
  7. Mnoho nespecifikovaných zranitelností v podčásti knihoven Java SE a Java SE Embedded lze vzdáleně využít tím, že přesvědčíte uživatele, aby spustil nedůvěryhodný kód, aby získal oprávnění.
  8. Nespecifikovaná zranitelnost v podsoustavě ImageIO subsystému Java SE může být vzdáleně využívána přesvědčením uživatele, že bude mít neoprávněný kód k získání oprávnění;
  9. Několik nespecifikovaných zranitelných míst v podsoučásti JAXP Java SE a Java SE Embedded lze vzdáleně využít tím, že přesvědčíte uživatele, aby spustil nedůvěryhodný kód, aby získal oprávnění.
  10. Nespecifikovaná zranitelnost v subkomponentu RMI Java SE a Java SE Embedded může být využívána vzdáleným poskytováním dat do rozhraní API ve specifikované komponentě prostřednictvím webové služby za účelem získání oprávnění;
  11. Několik nespecifikovaných zranitelných míst v podsoučásti serveru Java Advanced Management Console může být vzdáleně využíváno prostřednictvím neznámých vektorů pro získání přístupu k čtení a zápisu některých dostupných dat Java Advanced Management Console a způsobení odmítnutí služby;
  12. Nespecifikovaná chyba zabezpečení v podsoučásti Deployment Java SE může být vzdáleně využívána přesvědčením uživatele, aby spustil nedůvěryhodný kód, aby získal přístup k zápisu do některých dostupných dat Java SE;
  13. Nespecifikovaná zranitelnost v subkomponentu RMI Java SE a Java SE Embedded může být vzdáleně využívána přesvědčením uživatele, aby spustil nedůvěryhodný kód, aby získal oprávnění;
  14. Nespecifikovaná zranitelnost v podsložce serializace Java SE, Java SE Embedded a JRockit může být vzdáleně využívána aplikací Java Web Start, sandboxed Java appletů nebo přidáním dat do rozhraní API v určené komponentě prostřednictvím webové služby způsobující odmítnutí služby ;
  15. Nespecifikovaná zranitelnost v podsložce serializace Java SE, Java SE Embedded a JRockit lze vzdáleně využít tím, že přesvědčíte uživatele, aby spustil nedůvěryhodný kód a způsobil odmítnutí služby.
  16. Nespecifikovaná zranitelnost v subkomponentu AWT Java SE může být vzdáleně využívána přesvědčením uživatele, aby spustil nedůvěryhodný kód, aby získal oprávnění.
  17. Několik nespecifikovaných zranitelných míst v JCE subkomponentu Java SE, Java SE Embedded a JRockit lze vzdáleně využívat prostřednictvím aplikací Java Web Start, sandboxed Java applets nebo přidáním dat do rozhraní API ve specifikované komponentě prostřednictvím webové služby pro přístup ke čtení všem Java SE, Java SE Embedded, dostupné data JRockit;
  18. Nespecifikovaná zranitelnost v podsložce zabezpečení Java SE, Java SE Embedded a JRockit lze vzdáleně využívat prostřednictvím aplikací Java Web Start, sandboxed Java applets nebo přidáním dat do rozhraní API v zadané komponentě prostřednictvím webové služby a získání oprávnění.
  19. Nespecifikovaná zranitelnost v podsoučásti serveru Java Advanced Management Console může být vzdáleně využívána prostřednictvím neznámých vektorů, aby se získal přístup k čtením přístupných dat Java Advanced Management Console;
  20. Nespecifikovaná zranitelnost v podsoučásti Deployment Java SE může být lokálně zneužita pomocí neznámých vektorů, aby získaly oprávnění;
  21. Několik nespecifikovaných zranitelných míst v podsložce zabezpečení Java SE, Java SE Embedded a JRockit lze vzdáleně využívat prostřednictvím aplikací Java Web Start, sandboxed appletů Java nebo přidáním dat do rozhraní API v zadané komponentě prostřednictvím webové služby pro přístup ke čtení všem Java SE, Java SE Embedded, dostupné data JRockit;
  22. Nespecifikovaná zranitelnost v podsložce zabezpečení Java SE a Java SE Embedded může být vzdáleně využívána přesvědčením uživatele, že bude spuštěn nedůvěryhodný kód, aby získal přístup ke čtení některých přístupných dat Java SE a Java SE Embedded;
  23. Nespecifikovaná zranitelnost v podsoučásti JAX-WS Java SE, Java SE Embedded a JRockit může být vzdáleně využívána aplikací Java Web Start, sandboxed Java appletů nebo přidáním dat do rozhraní API ve specifikované komponentě prostřednictvím webové služby pro získání přístupu ke čtení na některé z Java SE a Java SE Embedded dostupné data a způsobit odmítnutí služby;

Technické údaje

Chyba zabezpečení (20) se týká zavádění Java, kde je povolena automatická aktualizace Java.

Pozn .: Ne každý zranitelnost již má hodnocení CVSS, takže kumulativní hodnocení CVSS nemusí být reprezentativní.

Zasažené produkty

Oracle Java SE 6u151
Oracle Java SE 7u141
Oracle Java SE 8u131
Oracle Java SE Embedded 8u131
Oracle JRockit R28.3.14
Oracle Java Advanced Management Console 2.6

Řešení

Aktualizace na nejnovější verzi
Získejte Java SE

Oficiální doporučení

Oracle Critical Patch Update – July 2017

Dopad
?
WLF 
[?]

RLF 
[?]

PE 
[?]

DoS 
[?]
Související produkty
Oracle JRockit
Oracle Java JRE 1.8.x
Oracle Java JRE 1.7.x
Oracle Java JDK 1.8.x
Oracle Java JDK 1.7.x
CVE-IDS
?

CVE-2017-10243
CVE-2017-10198
CVE-2017-10193
CVE-2017-10176
CVE-2017-10145
CVE-2017-10125
CVE-2017-10121
CVE-2017-10118
CVE-2017-10117
CVE-2017-10116
CVE-2017-10115
CVE-2017-10114
CVE-2017-10111
CVE-2017-10110
CVE-2017-10109
CVE-2017-10108
CVE-2017-10107
CVE-2017-10105
CVE-2017-10104
CVE-2017-10102
CVE-2017-10096
CVE-2017-10090
CVE-2017-10089
CVE-2017-10087
CVE-2017-10086
CVE-2017-10081
CVE-2017-10078
CVE-2017-10074
CVE-2017-10067
CVE-2017-10053


Odkaz na originál