2014-1564: IBM Java: Mehrere Schwachstellen ermöglichen u.a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2014-12-01 15:48)
- Neues Advisory
- Version 2 (2014-12-03 18:51)
- SUSE stellt ein Sicherheitsupdate für den SUSE Manager 1.7 für SLE 11 SP2 zur Verfügung, welches die Schwachstellen für IBM Java 1.6.0 behebt. Red Hat stellt für verschiedene Supplementary Produkte auf Red Hat Enterprise Linux 5, 6 und 7 Sicherheitsupdates für IBM Java 1.5.0, 1.6.0. 1.7.0 und 1.7.1 bereit, wobei nicht für jede IBM Java Version alle Schwachstellen behoben werden.
- Version 3 (2014-12-04 19:05)
- Für SUSE Linux Enterprise Server 12 und SUSE Linux Enterprise Software Development Kit 12 stehen Sicherheitsupdates für IBM Java 1.7.1 bereit.
- Version 4 (2015-01-30 11:11)
- Für IBM Notes und Domino 9.0.1 Fix Pack 2 (plus Interim Fixes) und frühere sowie IBM Notes und Domino 8.5.3 Fix Pack 6 (plus Interim Fixes) und frühere stehen Sicherheitsupdates für IBM SDK Java Technology Edition Version 1.6 SR16FP1 bereit. Die Schwachstellen CVE-2014-6468, CVE-2014-6504 und CVE-2014-6519 werden zusätzlich aufgenommen.
Betroffene Software
Entwicklung
Betroffene Plattformen
Linux
Beschreibung:
Mehrere Schwachstellen in IBM Java ermöglichen auch einem entfernten, nicht authentifizierten Angreifer das Ausspähen und Manipulieren von Daten, das Erlangen von Administrationsrechten und das Ausführen von beliebigem Programmcode mit Benutzer- oder Administratorrechten. In diesem Sicherheitsupdate für die Produkte Server, Server für VMware und Software Development Kit auf SUSE Linux Enterprise 11 SP3 wird auch die als POODLE bekannt gewordene Schwachstelle (CVE-2014-3566) geschlossen.
Schwachstellen:
CVE-2014-3065
Schwachstelle in IBM Java ermöglicht die Ausführung von beliebigem Programmcode mit den Rechten des BenutzersCVE-2014-3566
POODLE: SSL 3.0 Protokoll, wie z.B. in OpenSSL verwendet, ermöglicht das Ausspähen von InformationenCVE-2014-4288
Schwachstelle in der Auslieferungskomponente ermöglicht beliebigen Programmcode als Administrator auszuführenCVE-2014-6456
Schwachstelle in der Auslieferungskomponente ermöglicht beliebigen Programmcode als Administrator auszuführenCVE-2014-6457
Schwachstelle in JSSE ermöglicht das Manipulieren von DateienCVE-2014-6458
Schwachstelle in der Auslieferungskomponente ermöglicht das Erlangen von AdministratorrechtenCVE-2014-6466
Schwachstelle in der Auslieferungskomponente ermöglicht das Erlangen von AdministratorrechtenCVE-2014-6468
Schwachstelle in Hotspot-Komponente ermöglicht das Erlangen von AdministrationsrechtenCVE-2014-6476
Schwachstelle in der Auslieferungskomponente ermöglicht das Manipulieren von DateienCVE-2014-6492
Schwachstelle in Auslieferungskomponente ermöglicht das Erlangen von AdministrationsrechtenCVE-2014-6493
Schwachstelle in Auslieferungskomponente ermöglicht das Erlangen von AdministrationsrechtenCVE-2014-6502
Schwachstelle in Bibliotheks-Komponente ermöglicht Manipulation von DateienCVE-2014-6503
Schwachstelle in Auslieferungskomponente ermöglicht das Erlangen von AdministrationsrechtenCVE-2014-6504
Schwachstelle in der Hotspot-Komponente erlaubt Zugriff auf InformationenCVE-2014-6506
Schwachstelle in Bibliotheks-Komponente ermöglicht die Manipulation von DateienCVE-2014-6511
Schwachstelle in 2D-Komponente ermöglicht Ausspähen von InformationenCVE-2014-6512
Schwachstelle in der Bibliotheks-Komponente ermöglicht Manipulation von DateienCVE-2014-6513
Schwachstelle in AWT-Komponente ermöglicht das Erlangen von AdministrationsrechtenCVE-2014-6515
Schwachstelle in Auslieferungskomponente ermöglicht das Manipulieren von DateienCVE-2014-6519
Schwachstelle in Hotspot-Komponente ermöglicht die Manipulation von DateienCVE-2014-6527
Schwachstelle in der Auslieferungskomponente ermöglicht Maniupulation von DateienCVE-2014-6531
Schwachstelle in der Bibliotheks-Komponente ermöglicht das Ausspähen von InformationenCVE-2014-6532
Schwachstelle in der Auslieferungskomponente ermöglicht das Erlangen von AdministratorrechtenCVE-2014-6558
Schwachstelle in der Sicherheits-Komponente ermöglicht das Manipulieren von Dateien
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.