| Title | Sun Java SE の Java Web Start 実装における署名された JAR ファイルと JNLP アプリケーション処理に関する脆弱性 |
|---|---|
| Summary | Sun Java SE の Java Web Start 実装には、署名された JAR ファイルと JNLP アプリケーション、またはアプレット間の処理に脆弱性が存在します。 |
| Possible impacts | 本脆弱性による影響は不明です。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Nov. 9, 2009, midnight |
| Registration Date | Dec. 24, 2009, 1:38 p.m. |
| Last Update | Feb. 23, 2010, 11:52 a.m. |
| CVSS2.0 : 危険 | |
| Score | 7.5 |
|---|---|
| Vector | AV:N/AC:L/Au:N/C:P/I:P/A:P |
| サン・マイクロシステムズ |
| Sun Java SE 6.0 Update 17 未満 |
| レッドハット |
| Red Hat Enterprise Linux Extras 4 extras |
| Red Hat Enterprise Linux Extras 4.8.z extras |
| RHEL Desktop Supplementary 5 (client) |
| RHEL Supplementary 5 (server) |
| RHEL Supplementary EUS 5.4.z (server) |
| VMware |
| VMware ESX 3.0.3 |
| VMware ESX 3.5 |
| VMware ESX 4.0 |
| VMware Server 2.0 |
| VMware vCenter 4.0 |
| VMware VirtualCenter 2.0.2 |
| VMware VirtualCenter 2.5 |
| VMware vMA 4.0 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2009年12月24日] 掲載 [2010年02月23日] 影響を受けるシステム:VMware (VMSA-2010-0002) の情報を追加 ベンダ情報:VMware (VMSA-2010-0002) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | The Java Web Start implementation in Sun Java SE 6 before Update 17 does not properly handle the interaction between a signed JAR file and a JNLP (1) application or (2) applet, which has unspecified impact and attack vectors, related to a "regression," aka Bug Id 6870531. |
|---|---|
| Publication Date | Nov. 10, 2009, 4:30 a.m. |
| Registration Date | Jan. 29, 2021, 1:25 p.m. |
| Last Update | Sept. 19, 2017, 10:29 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:sun:jre:1.6.0:update_1:*:*:*:*:*:* | |||||
| cpe:2.3:a:sun:jre:1.6.0:update_10:*:*:*:*:*:* | |||||
| cpe:2.3:a:sun:jre:1.6.0:update_11:*:*:*:*:*:* | |||||
| cpe:2.3:a:sun:jre:1.6.0:update_12:*:*:*:*:*:* | |||||
| cpe:2.3:a:sun:jre:1.6.0:update_13:*:*:*:*:*:* | |||||
| cpe:2.3:a:sun:jre:1.6.0:update_14:*:*:*:*:*:* | |||||
| cpe:2.3:a:sun:jre:1.6.0:update_15:*:*:*:*:*:* | |||||
| cpe:2.3:a:sun:jre:*:update_16:*:*:*:*:*:* | 1.6.0 | ||||
| cpe:2.3:a:sun:jre:1.6.0:update_2:*:*:*:*:*:* | |||||
| cpe:2.3:a:sun:jre:1.6.0:update_3:*:*:*:*:*:* | |||||
| cpe:2.3:a:sun:jre:1.6.0:update_4:*:*:*:*:*:* | |||||
| cpe:2.3:a:sun:jre:1.6.0:update_5:*:*:*:*:*:* | |||||
| cpe:2.3:a:sun:jre:1.6.0:update_6:*:*:*:*:*:* | |||||
| cpe:2.3:a:sun:jre:1.6.0:update_7:*:*:*:*:*:* | |||||
| cpe:2.3:a:sun:jre:1.6.0:update_8:*:*:*:*:*:* | |||||
| cpe:2.3:a:sun:jre:1.6.0:update_9:*:*:*:*:*:* | |||||