1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2006-031 Gentoo liberó una actualización para sun-jdk, sun-jre-bin, blackdown-jdk y blackdown-jre.

Gentoo liberó una actualización para sun-jdk, sun-jre-bin, blackdown-jdk y blackdown-jre. Esta repara varias vulnerabilidades que pueden explotarse para comprometer el sistema de un usuario.

  • Fecha de Liberación: 16-Ene-2006
  • Ultima Revisión: 16-Ene-2006
  • Fuente:

    Gentoo Linux Security Advisory
    GLSA 200601-10 / sun-jdk sun-jre-bin blackdown-jre blackdown-jdk

  • CVE ID: CAN-2005-3905 CAN-2005-3906
  • Riesgo Altamente crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Mal diseño.

Sistemas Afectados

Gentoo Linux 1.4 Sun Java JDK < 1.4.2.09
Gentoo Linux 1.4 Sun Java JRE < 1.4.2.09
  1. Descripción

    Gentoo liberó una actualización para sun-jdk, sun-jre-bin, blackdown-jdk y blackdown-jre. Esta repara varias vulnerabilidades que pueden explotarse por personas maliciosas para comprometer el sistema de un usuario.

  2. Impacto

    Acceso al sistema.

  3. Solución

    Aplicar los paquetes actualizados.

    Los usuarios de Sun JDK deben actualizarlo a la última versión:

     # emerge --sync
     # emerge --ask --oneshot --verbose ">=dev-java/sun-jdk-1.4.2.09"
    

    Los usuarios de Sun JRE deben actualizarlo a la última versión:

     # emerge --sync
     # emerge --ask --oneshot --verbose ">=dev-java/sun-jre-bin-1.4.2.09"
    

    Los usuarios de Blackdown JDK deben actualizarlo a la última versión:

     # emerge --sync
     # emerge --ask --oneshot --verbose ">=dev-java/blackdown-jdk-1.4.2.03"
    

    Los usuarios de Blackdown JRE deben actualizarlo a la última versión:

     # emerge --sync
     # emerge --ask --oneshot --verbose ">=dev-java/blackdown-jre-1.4.2.03"
    

    NOTA:
    Existen paquetes No stable para Blackdown Java para las arquitecturas SPARC y PPC. El vendedor recomienda a los usuarios afectados de la arquitectura PPC considerar cambiar a la versión de Java de IBM (ibm-jdk-bin y ibm-jre-bin) y a los usuarios de SPARC remover el paquete hasta que este disponible una actualización.

  4. Apéndices

    http://www.gentoo.org/security/en/glsa/glsa-200601-10.xml
    http://www.seguridad.unam.mx/vulnerabilidadesDB-vulne=4936

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Floriberto López Velázquez (flopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT