製品・ソフトウェアに関する情報
複数の Oracle 製品の Java 2D コンポーネントにおける脆弱性
Title 複数の Oracle 製品の Java 2D コンポーネントにおける脆弱性
Summary

複数の Oracle 製品の Java 2D コンポーネントには、機密性、完全性、可用性に影響のある脆弱性が存在します。

Possible impacts 第三者により、情報が漏えいする、あるいは情報を改ざんされたり、サービス運用妨害 (DoS) 攻撃が行われる可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date March 30, 2010, midnight
Registration Date April 22, 2010, 5:47 p.m.
Last Update March 17, 2011, 8:17 a.m.
CVSS2.0 : 危険
Score 7.5
Vector AV:N/AC:L/Au:N/C:P/I:P/A:P
Affected System
サン・マイクロシステムズ
JRE 1.3.1_27 およびそれ以前
SDK 1.3.1_27 およびそれ以前
VMware
VMware ESX 3.0.3
VMware ESX 3.5
VMware ESX 4.0
VMware ESX 4.1
VMware vCenter 4.0
VMware vCenter 4.1
VMware VirtualCenter 2.5
VMware vSphere Update Manager 1.0
VMware vSphere Update Manager 4.0
VMware vSphere Update Manager 4.1
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2010年04月22日]
  掲載
[2011年03月17日]
  影響を受けるシステム:VMware (VMSA-2011-0003) の情報を追加
  ベンダ情報:VMware (VMSA-2011-0003) を追加
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2010-0850
Summary

Unspecified vulnerability in the Java 2D component in Oracle Java SE and Java for Business 1.3.1_27 allows remote attackers to affect confidentiality, integrity, and availability via unknown vectors.

Publication Date April 2, 2010, 1:30 a.m.
Registration Date Jan. 29, 2021, 10:58 a.m.
Last Update Oct. 11, 2018, 4:55 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:sun:jdk:1.3.0:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.0_01:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.0_02:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.0_03:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.0_04:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.0_05:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_01:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_01a:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_02:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_03:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_04:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_05:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_06:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_07:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_08:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_09:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_10:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_11:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_12:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_13:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_14:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_15:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_16:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_17:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_18:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_19:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_20:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_21:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_22:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_23:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_24:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_25:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_26:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:*:*:*:*:*:*:*:* 1.3.1_27
Configuration2 or higher or less more than less than
cpe:2.3:a:sun:jre:1.3.0:*:*:*:*:*:*:*
cpe:2.3:a:sun:jre:1.3.0:update1:*:*:*:*:*:*
cpe:2.3:a:sun:jre:1.3.0:update2:*:*:*:*:*:*
cpe:2.3:a:sun:jre:1.3.0:update3:*:*:*:*:*:*
cpe:2.3:a:sun:jre:1.3.0:update4:*:*:*:*:*:*
cpe:2.3:a:sun:jre:1.3.0:update5:*:*:*:*:*:*
cpe:2.3:a:sun:jre:1.3.1:*:*:*:*:*:*:*
cpe:2.3:a:sun:jre:1.3.1:update1:*:*:*:*:*:*
cpe:2.3:a:sun:jre:1.3.1:update2:*:*:*:*:*:*
cpe:2.3:a:sun:jre:1.3.1_2:*:*:*:*:*:*:*
cpe:2.3:a:sun:jre:1.3.1_03:*:*:*:*:*:*:*
cpe:2.3:a:sun:jre:1.3.1_04:*:*:*:*:*:*:*
cpe:2.3:a:sun:jre:1.3.1_05:*:*:*:*:*:*:*
cpe:2.3:a:sun:jre:1.3.1_06:*:*:*:*:*:*:*
cpe:2.3:a:sun:jre:1.3.1_07:*:*:*:*:*:*:*
cpe:2.3:a:sun:jre:1.3.1_08:*:*:*:*:*:*:*
cpe:2.3:a:sun:jre:1.3.1_09:*:*:*:*:*:*:*
cpe:2.3:a:sun:jre:1.3.1_10:*:*:*:*:*:*:*
cpe:2.3:a:sun:jre:1.3.1_11:*:*:*:*:*:*:*
cpe:2.3:a:sun:jre:1.3.1_12:*:*:*:*:*:*:*
cpe:2.3:a:sun:jre:1.3.1_13:*:*:*:*:*:*:*
cpe:2.3:a:sun:jre:1.3.1_14:*:*:*:*:*:*:*
cpe:2.3:a:sun:jre:1.3.1_15:*:*:*:*:*:*:*
cpe:2.3:a:sun:jre:1.3.1_16:*:*:*:*:*:*:*
cpe:2.3:a:sun:jre:1.3.1_17:*:*:*:*:*:*:*
cpe:2.3:a:sun:jre:1.3.1_18:*:*:*:*:*:*:*
cpe:2.3:a:sun:jre:1.3.1_19:*:*:*:*:*:*:*
cpe:2.3:a:sun:jre:1.3.1_20:*:*:*:*:*:*:*
cpe:2.3:a:sun:jre:1.3.1_21:*:*:*:*:*:*:*
cpe:2.3:a:sun:jre:1.3.1_22:*:*:*:*:*:*:*
cpe:2.3:a:sun:jre:1.3.1_23:*:*:*:*:*:*:*
cpe:2.3:a:sun:jre:1.3.1_24:*:*:*:*:*:*:*
cpe:2.3:a:sun:jre:1.3.1_25:*:*:*:*:*:*:*
cpe:2.3:a:sun:jre:1.3.1_26:*:*:*:*:*:*:*
cpe:2.3:a:sun:jre:*:*:*:*:*:*:*:* 1.3.1_27
Configuration3 or higher or less more than less than
cpe:2.3:a:sun:sdk:1.3.0:*:*:*:*:*:*:*
cpe:2.3:a:sun:sdk:1.3.0_01:*:*:*:*:*:*:*
cpe:2.3:a:sun:sdk:1.3.0_02:*:*:*:*:*:*:*
cpe:2.3:a:sun:sdk:1.3.0_03:*:*:*:*:*:*:*
cpe:2.3:a:sun:sdk:1.3.0_04:*:*:*:*:*:*:*
cpe:2.3:a:sun:sdk:1.3.0_05:*:*:*:*:*:*:*
cpe:2.3:a:sun:sdk:1.3.1:*:*:*:*:*:*:*
cpe:2.3:a:sun:sdk:1.3.1_01:*:*:*:*:*:*:*
cpe:2.3:a:sun:sdk:1.3.1_01a:*:*:*:*:*:*:*
cpe:2.3:a:sun:sdk:1.3.1_02:*:*:*:*:*:*:*
cpe:2.3:a:sun:sdk:1.3.1_03:*:*:*:*:*:*:*
cpe:2.3:a:sun:sdk:1.3.1_04:*:*:*:*:*:*:*
cpe:2.3:a:sun:sdk:1.3.1_05:*:*:*:*:*:*:*
cpe:2.3:a:sun:sdk:1.3.1_06:*:*:*:*:*:*:*
cpe:2.3:a:sun:sdk:1.3.1_07:*:*:*:*:*:*:*
cpe:2.3:a:sun:sdk:1.3.1_08:*:*:*:*:*:*:*
cpe:2.3:a:sun:sdk:1.3.1_09:*:*:*:*:*:*:*
cpe:2.3:a:sun:sdk:1.3.1_10:*:*:*:*:*:*:*
cpe:2.3:a:sun:sdk:1.3.1_11:*:*:*:*:*:*:*
cpe:2.3:a:sun:sdk:1.3.1_12:*:*:*:*:*:*:*
cpe:2.3:a:sun:sdk:1.3.1_13:*:*:*:*:*:*:*
cpe:2.3:a:sun:sdk:1.3.1_14:*:*:*:*:*:*:*
cpe:2.3:a:sun:sdk:1.3.1_15:*:*:*:*:*:*:*
cpe:2.3:a:sun:sdk:1.3.1_16:*:*:*:*:*:*:*
cpe:2.3:a:sun:sdk:1.3.1_17:*:*:*:*:*:*:*
cpe:2.3:a:sun:sdk:1.3.1_18:*:*:*:*:*:*:*
cpe:2.3:a:sun:sdk:1.3.1_19:*:*:*:*:*:*:*
cpe:2.3:a:sun:sdk:1.3.1_20:*:*:*:*:*:*:*
cpe:2.3:a:sun:sdk:1.3.1_21:*:*:*:*:*:*:*
cpe:2.3:a:sun:sdk:1.3.1_22:*:*:*:*:*:*:*
cpe:2.3:a:sun:sdk:1.3.1_23:*:*:*:*:*:*:*
cpe:2.3:a:sun:sdk:1.3.1_24:*:*:*:*:*:*:*
cpe:2.3:a:sun:sdk:1.3.1_25:*:*:*:*:*:*:*
cpe:2.3:a:sun:sdk:1.3.1_26:*:*:*:*:*:*:*
cpe:2.3:a:sun:sdk:*:*:*:*:*:*:*:* 1.3.1_27
Related information, measures and tools
Common Vulnerabilities List