JRockit版セキュリティアドバイザリー


Oracle では、皆様のプロジェクトに影響を与える可能性のある重要な製品関連情報をお知らせいたします。

BEA 製品にセキュリティ関連の問題が見つかった場合、Oracle では、その報告のほか、適切な対策を示した指示を配信させていただく方針です。お客様のサイト、データ、およびコードのセキュリティは当社にとって最優先事項ですので、セキュリティ関連の問題をお伝えします。

Oracleのすべてのクリティカルパッチのアップデートとセキュリティ勧告は下記URLにあります。
http://www.oracle.com/technology/deploy/security/alerts.htm(英文)
http://www.oracle.com/technology/global/jp/deploy/security/beaarchive/index.html

BEA製品のすべての以前のセキュリティー勧告は下記URLにあります。
http://www.oracle.com//technology/global/jp/deploy/security/beaarchive/index.html


2008年8月25日より、Oracle JRockit のセキュリティ勧告はこのページにて確認できます。
以下は、最近行われたすべての通知を要約したものですが、最新情報については US のSecurity Advisoriesを参照してください。

(2008年8月25日より前のjRockit セキュリティー勧告は下記URLにあります。 http://www.oracle.com/technology/global/jp/deploy/security/beaarchive/index.html

日付 番号 概要 タイプ 脅威
*
重大度
**
CVSS評価
***
影響を受ける製品
****
2008年8月25日 CVE-2008-3103 Java Management Extensions (JMX) のセキュリティ脆弱性 勧告 - - 10.0 (高) JRockit R27.6.0とそれ以前のリリース、JREおよびJDK 5.0 JRockit R27.6.0とそれ以前のリリース、JREおよびJDK 6
2008年8月25日 CVE-2008-3104 Java Runtime Environmentのセキュリティ脆弱性により同一生成元ポリシーがバイパスされる 勧告 - - 6.8 (中) JRockit R27.6.0とそれ以前のリリース,すべてのJDKおよびJRE
2008年8月25日 CVE-2008-3105 XMLデータの処理に関連するJava Runtime Environmentのセキュリティ脆弱性により情報漏洩またはサービス拒否 (DoS) が発生する 勧告 - - 7.1 (高) JRockit R27.6.0とそれ以前のリリース、JDKおよびJRE 6
2008年8月25日 CVE-2008-3106 XMLデータの処理に関連するJava Runtime Environmentのセキュリティ脆弱性により情報漏洩が発生する 勧告 - - 4.3 (中) JRockit R27.6.0とそれ以前のリリース、JREおよびJDK 5.0 JRockit R27.6.0とそれ以前のリリース、JREおよびJDK 6
2008年8月25日 CVE-2008-3108 Java Runtime Environmentのフォント処理のセキュリティ脆弱性により権限の昇格が発生する 勧告 - - 10.0(高) JRockit R27.6.0とそれ以前のリリース、SDKおよびJRE 1.4.2 JRockit R27.1.0とそれ以前のリリース、JDKおよびJRE 5.0
2008年8月25日 CVE-2008-3109 Java Runtime Environmentのスクリプト言語サポートのセキュリティ脆弱性により権限の昇格が発生する 勧告 - - 7.5 (高) JRockit R27.6.0とそれ以前のリリース、JREおよびJDK 6
2008年8月25日 CVE-2008-3110 Java Runtime Environmentのスクリプト言語サポートのセキュリティ脆弱性により情報漏洩が発生する 勧告 - - 4.3 (中) JRockit R27.6.0とそれ以前のリリース、JREおよびJDK 6



* 脅威:攻撃が開始される可能性のある所在地: 「高」は脆弱性がリモートで悪用されることを示します。「低」はローカルアクセスが必要な脆弱性を示します。

** 重大度:潜在的な影響の範囲: 「高」は製品の完全性/可用性/機密性が深刻な危険にさらされる可能性を示します。「低」は製品の完全性/可用性/機密性への影響の重要性が低いことを示します。

*** CVSS評価:Common Vulnerability Scoring System (CVSS)は、IT脆弱性に対するオープンで汎用的な評価手法を提供するために設計された脆弱性評価システムです。

**** この列では、WLPLはWebLogic Platform、WLSはWebLogic ServerおよびWebLogic Express、WLIはWebLogic Integration、WLEはWebLogic Enterprise、LDはLiquid Dataをそれぞれ表します。
脆弱性が存在する特定のサービスパックを示す場合、WLS 6.1(-SP2)は、WebLogic ServerおよびWebLogic Express 6.1の初期リリースとサービスパック1および2を意味します。WLS 6.1は、WebLogic ServerおよびWebLogic Expressの初期リリースのみを意味します。WLS 6.1(全リリース)は、WebLogic ServerおよびWebLogic Express 6.1のすべてのバージョンを意味します。

ページトップへ