CVE编号
CVE-2013-0422利用情况
暂无补丁情况
官方补丁披露时间
2013-01-11漏洞描述
Oracle Java Runtime Environment是一款为JAVA应用程序提供可靠的运行环境的解决方案。Oracle Java存在一个未明安全漏洞,允许攻击者利用漏洞执行任意代码。漏洞可能与Java Management Extensions (JMX) MBean组件和sun.org.mozilla.javascript.internal对象有关,不可信Java applet可调用setSecurityManager()函数无需代码签名提权。Oracle Java 7 update 10 build 1.7.0_10-b18证实受此漏洞影响,其他版本也可能受此漏洞影响。漏洞已经在网络上积极利用。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
http://blog.fireeye.com/research/2013/01/happy-new-year-from-new-java-zero-day.html | |
http://blog.fuseyism.com/index.php/2013/01/15/security-icedtea-2-1-4-2-2-4-2-... | |
http://immunityproducts.blogspot.ca/2013/01/confirmed-java-only-fixed-one-of-two.html | |
http://krebsonsecurity.com/2013/01/zero-day-java-exploit-debuts-in-crimeware/ | |
http://labs.alienvault.com/labs/index.php/2013/new-year-new-java-zeroday/ | |
http://lists.opensuse.org/opensuse-security-announce/2013-01/msg00025.html | |
http://malware.dontneedcoffee.com/2013/01/0-day-17u10-spotted-in-while-disable.html | |
http://rhn.redhat.com/errata/RHSA-2013-0156.html | |
http://rhn.redhat.com/errata/RHSA-2013-0165.html | |
http://seclists.org/bugtraq/2013/Jan/48 | |
http://www.kb.cert.org/vuls/id/625617 | |
http://www.mandriva.com/security/advisories?name=MDVSA-2013:095 | |
http://www.oracle.com/technetwork/topics/security/alert-cve-2013-0422-1896849.html | |
http://www.ubuntu.com/usn/USN-1693-1 | |
http://www.us-cert.gov/cas/techalerts/TA13-010A.html | |
https://partners.immunityinc.com/idocs/Java%20MBeanInstantiator.findClass%200... | |
https://threatpost.com/en_us/blogs/nasty-new-java-zero-day-found-exploit-kits... | |
https://wiki.mageia.org/en/Support/Advisories/MGASA-2013-0018 | |
https://www-304.ibm.com/connections/blogs/PSIRT/entry/oracle_java_7_security_... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | oracle | jdk | 1.7.0 | - | |||||
运行在以下环境 | |||||||||
应用 | oracle | jre | 1.7.0 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat_6 | java-1.7.0-ibm-devel | * |
Up to (excluding) 1:1.7.0.4.0-1jpp.2.el6_4 |
|||||
运行在以下环境 | |||||||||
系统 | redhat_6 | java-1.7.0-openjdk | * |
Up to (excluding) 1:1.7.0.9-2.3.4.1.el6_3 |
|||||
运行在以下环境 | |||||||||
系统 | redhat_6 | java-1.7.0-oracle | * |
Up to (excluding) 1:1.7.0.11-1jpp.3.el6_3 |
|||||
运行在以下环境 | |||||||||
系统 | suse_12 | java-1_7_0-openjdk | * |
Up to (excluding) 1.7.0.91-21 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_12.04_lts | openjdk-7 | * |
Up to (excluding) 7u9-2.3.4-0ubuntu1.12.04.1 |
|||||
- 攻击路径 远程
- 攻击复杂度 容易
- 权限要求 无需权限
- 影响范围 全局影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 传输被破坏
- 服务器危害 服务器失陷
- 全网数量 N/A
还没有评论,来说两句吧...