Oracle Java SE 2D组件远程代码执行漏洞

admin 2022-07-24 09:25:48 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Oracle Java SE 2D组件远程代码执行漏洞

  • CNNVD编号:CNNVD-201303-016
  • 危害等级: 超危
  • CVE编号: CVE-2013-1493
  • 漏洞类型: 缓冲区错误
  • 发布时间: 2013-02-28
  • 威胁类型: 远程
  • 更新时间: 2022-05-16
  • 厂        商: sun
  • 漏洞来源: Reported as a zero...

漏洞简介

Oracle Java SE是美国甲骨文(Oracle)公司的一套标准版Java平台,用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。

Oracle Java SE 7 Update 15和较早版本,6 Update 41和较早版本,5.0 Update 40和较早版本中的2D组件中存在漏洞。通过触发在JVM中读取或写入任意内存的向量,远程攻击者利用该漏洞执行任意代码或导致拒绝服务(崩溃)。

漏洞公告

目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.fireeye.com/blog//research/2013/02/yaj0-yet-another-java-zero-day-2.HTML

参考网址

来源:REDHAT

链接:http://rhn.redhat.com/errata/RHSA-2013-1456.HTML

来源:CONFIRM

链接:http://www.oracle.com/technetwork/topics/security/alert-cve-2013-1493-1915081.HTML

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A19246

来源:CONFIRM

链接:https://wiki.mageia.org/en/Support/Advisories/MGASA-2013-0088

来源:CERT

链接:http://www.us-cert.gov/ncas/alerts/TA13-064A

来源:CONFIRM

链接:https://bugzilla.redhat.com/show_bug.cgi?id=917553

来源:SUSE

链接:http://lists.opensuse.org/opensuse-security-announce/2013-03/msg00009.HTML

来源:SUSE

链接:http://lists.opensuse.org/opensuse-security-announce/2013-03/msg00012.HTML

来源:HP

链接:http://h20565.www2.hp.com/hpsc/doc/public/display?docId=emr_na-c04117626-1

来源:CERT-VN

链接:http://www.kb.cert.org/vuls/id/688246

来源:EXPLOIT-DB

链接:http://www.exploit-db.com/exploits/24904

来源:SECTRACK

链接:http://www.securitytracker.com/id/1029803

来源:CONFIRM

链接:http://www.oracle.com/ocom/groups/public/@otn/documents/webcontent/1915099.xml

来源:REDHAT

链接:http://rhn.redhat.com/errata/RHSA-2013-0603.HTML

来源:HP

链接:http://marc.info/?l=bugtraq&m=136570436423916&w=2

来源:MISC

链接:http://blog.fireeye.com/research/2013/02/yaj0-yet-another-java-zero-day-2.HTML

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A19477

来源:REDHAT

链接:http://rhn.redhat.com/errata/RHSA-2013-0604.HTML

来源:REDHAT

链接:http://rhn.redhat.com/errata/RHSA-2013-0601.HTML

来源:GENTOO

链接:http://security.gentoo.org/glsa/glsa-201406-32.xml

来源:SUSE

链接:http://lists.opensuse.org/opensuse-security-announce/2013-04/msg00020.HTML

来源:REDHAT

链接:http://rhn.redhat.com/errata/RHSA-2013-1455.HTML

来源:MISC

链接:https://krebsonsecurity.com/2013/03/new-java-0-day-attack-echoes-bit9-breach/

来源:SUSE

链接:http://lists.opensuse.org/opensuse-security-announce/2013-03/msg00011.HTML

来源:HP

链接:http://marc.info/?l=bugtraq&m=136439120408139&w=2

来源:MLIST

链接:http://mail.openjdk.java.net/pipermail/distro-pkg-dev/2013-March/022145.HTML

来源:MISC

链接:http://www.symantec.com/connect/blogs/latest-java-zero-day-shares-connections-bit9-security-incident

来源:MANDRIVA

链接:http://www.mandriva.com/security/advisories?name=MDVSA-2013:095

来源:BID

链接:https://www.securityfocus.com/bid/58238

来源:UBUNTU

链接:http://www.ubuntu.com/usn/USN-1755-2

来源:MISC

链接:https://twitter.com/jduck1337/status/307629902574800897

受影响实体

  • Sun Jdk:1.5.0:Update15  
  • Sun Jdk:1.5.0:Update28  
  • Sun Jdk:1.5.0:Update29  
  • Sun Jdk:1.5.0:Update31  
  • Sun Jdk:1.5.0:Update33  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0