Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Oracle Java BytePackedRaster.verify() 签名整数溢出

发布日期:2013-08-19
更新日期:2013-08-20受影响系统:
Oracle Java < 7u25
描述:
--------------------------------------------------------------------------------
Java是网络化应用程序的基础,也是开发和提供移动应用程序、游戏、基于Web的内容和企业软件的全球化标准。Oracle Java 7u25之前版本内的BytePackedRaster.verify()方法存在签名整数溢出漏洞,可允许绕过"dataBitOffset"边界检查,远程执行任意代码。<*来源:Packet Storm (advisories@packetstormsecurity.com)
 
  链接:http://seclists.org/fulldisclosure/2013/Aug/211?utm_source=twitterfeed&utm_medium=twitter
        http://www.oracle.com/technetwork/java/javase/7u25-relnotes-1955741.html
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!Packet Storm (advisories@packetstormsecurity.com)提供了如下测试方法:http://packetstormsecurity.com/files/122865/建议:
--------------------------------------------------------------------------------
厂商补丁:Oracle
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.oracle.com/technetwork/java/javase/7u25-relnotes-1955741.htmlLinux Kernel内存破坏漏洞(CVE-2013-4247)IBM 1754 GCM16及GCM32 Global Console Managers多个命令执行漏洞相关资讯      Java安全漏洞 
  • Java反射库中的安全漏洞在30个月后  (05月17日)
  • 新的 Java 安全漏洞影响桌面和服务  (04/24/2013 19:31:58)
  • 新Java 0day漏洞正被骇客利用  (03/04/2013 16:40:24)
  • 安全专家说:现在到了该彻底重写  (07/25/2013 09:55:38)
  • Oracle Java小程序反射类型混淆远  (04/23/2013 13:16:37)
  • 最新版 Java 发现新的漏洞  (02/27/2013 08:25:25)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留