DFN-CERT

Advisory-Archiv

2013-1809: Update von Java SE für alle Plattformen

Historie:

Version 1 (2013-10-18 18:33)
Neues Advisory
Version 2 (2013-10-22 17:24)
Patch für Red Hat Enterprise Linux 5 verfügbar
Version 3 (2013-10-24 16:44)
Patch für Red Hat Enterprise Linux 6 verfügbar
Version 4 (2013-11-06 18:59)
Patch für Red Hat Enterprise Linux 5 und 6 für java-1.6.0-openjdk verfügbar
Version 5 (2013-11-10 15:22)
Patches für Red Hat Enterprise Linux 5 und 6 und IBM J2SE Version 5, 6 und 7 verfügbar
Version 6 (2013-11-13 18:55)
Der Hersteller stellt Patches für SUSE Linux Enterprise Desktop 11 SP3 und OpenSuSE 12.2 und 12.3 zur Verfügung.
Version 7 (2013-11-19 17:56)
Der Hersteller stellt nun auch Patches für SUSE CORE 9, SUSE Linux Enterprise Software Development Kit 11, SUSE Linux Enterprise Server 10 und 11 und SUSE Linux Enterprise Java 11 zur Verfügung.
Version 8 (2013-11-26 19:17)
Canonical stellt nun auch aktualisierte Pakete für Ubuntu 12.04 LTS und Ubuntu 10.04 LTS zur Verfügung, über die 27 Schwachstellen behoben werden.

Betroffene Software

Entwicklung
Systemsoftware
Virtualisierung

Betroffene Plattformen

Linux

Beschreibung:

Mit dem October Patch Day schloß Oracle über 50 Sicherheitslücken in Java SE. Die Schwachstellen betreffen zu großen Teilen auch Java Embedded und JRockit. Im Nachgang haben auch andere Hersteller ihre entsprechenden Versionen angepasst bzw. aktualisiert, u.a. Apple mit Java for OS X und Red Hat. Weitere Hersteller werden folgen.

Die möglichen Auswirkungen sind sehr unterschiedlich, die betroffenen Geräte und Rechner sind regelmäßig nicht nur durch einzelne Sicherheitslücken angreifbar, die überwiegende Mehrheit sind über das Netzwerk durch nicht authentifizierte Angreifer ausnutzbar. Insbesondere kann durch ein nicht-vertrauenswürdiges Java-Applet beliebiger Code auch außerhalb der Java-Sandbox mit den Rechten des betroffenen Benutzers ausgeführt werden! Dazu reicht es aus, eine manipulierte Web-Seite zu besuchen, von der das Java-Applet heruntergeladen wird.

In diesem Zusammenhang muss betont werden, dass nur noch die Standard-Java Plug-Ins und Java Web Start des letzten JDKs oder JRE 7 Releases verwendet werden sollen.

Schwachstellen:

CVE-2013-3829 CVE-2013-5774 CVE-2013-5780 CVE-2013-5830 CVE-2013-5838 CVE-2013-5840 CVE-2013-5842 CVE-2013-5850

Mehrere Schwachstellen in Java Libraries

CVE-2013-4002 CVE-2013-5802 CVE-2013-5825 CVE-2013-5851

Mehrere Schwachstellen in der Java API für die XML-Verarbeitung (JAXP)

CVE-2013-4041

Schwachstelle in IBM Java

CVE-2013-5372

Schwachstelle in Java XML4J

CVE-2013-5375

Schwachstelle in IBM Java XML

CVE-2013-5456

Schwachstelle in IBM JDK ORB

CVE-2013-5457

Schwachstelle in IBM JDK ORB

CVE-2013-5458

Schwachstelle in IBM JDK ORB

CVE-2013-5772

Schwachstelle im Java Heap Analysis Tool (jhat)

CVE-2013-5775 CVE-2013-5777 CVE-2013-5810 CVE-2013-5844 CVE-2013-5846 CVE-2013-5854

Mehrere Schwachstellen im JavaFX-Framework

CVE-2013-5776 CVE-2013-5787 CVE-2013-5788 CVE-2013-5789 CVE-2013-5812 CVE-2013-5818 CVE-2013-5819 CVE-2013-5824 CVE-2013-5831

Mehrere Schwachstellen in Java SE Deployment

CVE-2013-5778 CVE-2013-5782 CVE-2013-5801 CVE-2013-5809 CVE-2013-5829 CVE-2013-5843

Mehrere Schwachstellen in JavaSE 2D

CVE-2013-5783 CVE-2013-5805 CVE-2013-5806

Mehrere Schwachstellen in Java SE Komponente Swing

CVE-2013-5784

Schwachstelle in Java SE Komponente Scripting

CVE-2013-5790

Schwachstelle in JavaBeans

CVE-2013-5797 CVE-2013-5804

Zwei Schwachstellen in Javadoc

CVE-2013-5800 CVE-2013-5803

Mehrere Schwachstellen in Java SE und Java SE Embedded JGSS

CVE-2013-5814

Schwachstelle in Java CORBA

CVE-2013-5817

Schwachstelle in JavaSE JNDI

CVE-2013-5820

Schwachstelle in Java API für XML Web Services (JAX-WS)

CVE-2013-5823

Schwachstelle in Java SE Komponente Security

CVE-2013-5832 CVE-2013-5848 CVE-2013-5852

Mehrere Schwachstellen in Java SE Deployment (2)

CVE-2013-5849

Schwachstelle in Java Abstract Window Toolkit (AWT)

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.