发布日期:2013-08-19
更新日期:2013-08-20受影响系统:
Oracle Java < 7u25
描述:
--------------------------------------------------------------------------------
Java是网络化应用程序的基础,也是开发和提供移动应用程序、游戏、基于Web的内容和企业软件的全球化标准。Oracle Java 7u25之前版本内的BytePackedRaster.verify()方法存在签名整数溢出漏洞,可允许绕过"dataBitOffset"边界检查,远程执行任意代码。<*来源:Packet Storm (advisories@packetstormsecurity.com)
链接:http://seclists.org/fulldisclosure/2013/Aug/211?utm_source=twitterfeed&utm_medium=twitter
http://www.oracle.com/technetwork/java/javase/7u25-relnotes-1955741.html
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!Packet Storm (advisories@packetstormsecurity.com)提供了如下测试方法:http://packetstormsecurity.com/files/122865/建议:
--------------------------------------------------------------------------------
厂商补丁:Oracle
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.oracle.com/technetwork/java/javase/7u25-relnotes-1955741.htmlLinux Kernel内存破坏漏洞(CVE-2013-4247)IBM 1754 GCM16及GCM32 Global Console Managers多个命令执行漏洞相关资讯 Java安全漏洞
- Java反射库中的安全漏洞在30个月后 (05月17日)
- 新的 Java 安全漏洞影响桌面和服务 (04/24/2013 19:31:58)
- 新Java 0day漏洞正被骇客利用 (03/04/2013 16:40:24)
| - 安全专家说:现在到了该彻底重写 (07/25/2013 09:55:38)
- Oracle Java小程序反射类型混淆远 (04/23/2013 13:16:37)
- 最新版 Java 发现新的漏洞 (02/27/2013 08:25:25)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留
|