Verwundbarkeit | Beschreibung |
Java CVE-2019-16942 | Ein Problem mit dem Polymorphic Typing wurde in FasterXML jackson-databind 2.0.0.0 bis 2.9.10 entdeckt. Wenn die Standardeingabe (entweder global oder für eine bestimmte Eigenschaft) für einen extern exponierten JSON-Endpunkt aktiviert ist und der Dienst das commons-dbcp (1.4)-Jar im Klassenpfad hat und ein Angreifer einen RMI-Service-Endpunkt für den Zugriff finden kann, ist es möglich, den Dienst dazu zu bringen, eine bösartige Payload auszuführen. Dieses Problem liegt an org.apache.commons.dbcp.datasources.SharedPoolDataSource und org.apache.commons.dbcp.datasources.PerUserPoolDataSource Fehlbedienung. |
Java CVE-2019-16943 | Ein Problem mit dem Polymorphic Typing wurde in FasterXML jackson-databind 2.0.0.0 bis 2.9.10 entdeckt. Wenn die Standardeingabe (entweder global oder für eine bestimmte Eigenschaft) für einen extern exponierten JSON-Endpunkt aktiviert ist und der Dienst das p6spy (3.8.6) jar im Klassenpfad hat und ein Angreifer einen RMI-Service-Endpunkt für den Zugriff finden kann, ist es möglich, den Dienst dazu zu bringen, eine bösartige Payload auszuführen. Dieses Problem liegt an der fehlerhaften Behandlung von com.p6spy.engine.spy.P6DataSource. |
Java CVE-2019-17267 | Ein Problem mit Polymorphic Typing wurde in FasterXML jackson-databind vor dem 2.9.10 entdeckt. Es ist mit net.sf.ehcache.hibernate.EhcacheJtaTransactionManagerLookup verbunden. |
Java CVE-2019-17531 | Ein Problem mit dem Polymorphic Typing wurde in FasterXML jackson-databind 2.0.0.0 bis 2.9.10 entdeckt. Wenn die Standardeingabe (entweder global oder für eine bestimmte Eigenschaft) für einen extern exponierten JSON-Endpunkt aktiviert ist und der Dienst das apache-log4j-extra (Version 1.2.x) jar im Klassenpfad hat und ein Angreifer einen JNDI-Dienst zum Zugriff bereitstellen kann, ist es möglich, den Dienst dazu zu bringen, eine bösartige Nutzlast auszuführen. |
Java RH Bug 1279330 | Es wurde festgestellt, dass die Apache commons-collections library die Codeausführung bei der Deserialisierung von Objekten mit einer speziell konstruierten Kette von Klassen erlaubt. Ein entfernter Angreifer könnte diesen Fehler verwenden, um beliebigen Code mit den Berechtigungen der Anwendung auszuführen, die die commons-collections library verwendet. |
Java CVE-2019-2933 | Schwachstelle in der Java SE, Java SE Embedded Produkt der Oracle Java SE (Komponente: Bibliotheken). Schwierig auszunutzende Schwachstellen ermöglichen unauthentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle zur Beeinträchtigung von Java SE, Java SE Embedded. Erfolgreiche Angriffe erfordern menschliche Interaktion von einer anderen Person als dem Angreifer. Erfolgreiche Angriffe auf diese Schwachstelle können zu einem unbefugten Lesezugriff auf eine Teilmenge von Java SE, Java SE Embedded zugänglichen Daten führen. |
Java CVE-2019-2945 | Schwachstelle in der Java SE, Java SE Embedded Produkt der Oracle Java SE (Komponente: Networking). Schwierig auszunutzende Schwachstellen ermöglichen unauthentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, um Java SE, Java SE Embedded zu gefährden. Erfolgreiche Angriffe erfordern menschliche Interaktion von einer anderen Person als dem Angreifer. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass unbefugte Personen in der Lage sind, einen teilweisen Denial-of-Service (Teil-DOS) der Java SE, Java SE Embedded, zu verursachen. |
Java CVE-2019-2958 | Schwachstelle in der Java SE, Java SE Embedded Produkt der Oracle Java SE (Komponente: Bibliotheken). Schwierig auszunutzende Schwachstellen ermöglichen unauthentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, um Java SE, Java SE Embedded zu gefährden. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass unbefugter Zugriff auf kritische Daten oder alle zugänglichen Daten der Java SE, Java SE Embedded oder Java SE Embedded erstellt, gelöscht oder geändert wird. |
Java CVE-2019-2962 | Schwachstelle in der Java SE, Java SE Embedded Produkt der Oracle Java SE (Komponente: 2D). Schwierig auszunutzende Schwachstellen ermöglichen unauthentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, um Java SE, Java SE Embedded zu gefährden. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass unbefugte Personen in der Lage sind, einen teilweisen Denial-of-Service (Teil-DOS) der Java SE, Java SE Embedded, zu verursachen. |
Java CVE-2019-2964 | Schwachstelle in der Java SE, Java SE Embedded Produkt der Oracle Java SE (Komponente: Concurrency). Schwierig auszunutzende Schwachstellen ermöglichen unauthentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, um Java SE, Java SE Embedded zu gefährden. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass unbefugte Personen in der Lage sind, einen teilweisen Denial-of-Service (Teil-DOS) der Java SE, Java SE Embedded, zu verursachen. |
Java CVE-2019-2978 | Schwachstelle in der Java SE, Java SE Embedded Produkt der Oracle Java SE (Komponente: Networking). Schwierig auszunutzende Schwachstellen ermöglichen unauthentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, um Java SE, Java SE Embedded zu gefährden. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass unbefugte Personen in der Lage sind, einen teilweisen Denial-of-Service (Teil-DOS) der Java SE, Java SE Embedded, zu verursachen. |
Java CVE-2019-2983 | Schwachstelle in der Java SE, Java SE Embedded Produkt der Oracle Java SE (Komponente: Serialisierung). Schwierig auszunutzende Schwachstellen ermöglichen unauthentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, um Java SE, Java SE Embedded zu gefährden. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass unbefugte Personen in der Lage sind, einen teilweisen Denial-of-Service (Teil-DOS) der Java SE, Java SE Embedded, zu verursachen. |
Java CVE-2019-2989 | Schwachstelle im Oracle GraalVM Enterprise Edition Produkt von Oracle GraalVM (Komponente: Java). Schwierig auszunutzende Schwachstelle ermöglicht unauthentifizierten Angreifern im Netzwerk Zugriff über mehrere Protokolle, um Oracle GraalVM Enterprise Edition zu gefährden. Während die Schwachstelle in Oracle liegt. GraalVM Enterprise Edition können Angriffe erhebliche Auswirkungen auf weitere Produkte haben. Erfolgreiche Angriffe dieser Art Schwachstellen können zu unbefugtem Erstellen, Löschen oder Ändern von Zugriff auf kritische Daten oder alle Oracle GraalVM Enterprise Edition Daten führen. zugängliche Daten. |
Java CVE-2019-2988 | Schwachstelle in der Java SE, Java SE Embedded Produkt der Oracle Java SE (Komponente: 2D). Schwierig auszunutzende Schwachstellen ermöglichen unauthentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, um Java SE, Java SE Embedded zu gefährden. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass unbefugte Personen in der Lage sind, einen teilweisen Denial-of-Service (Teil-DOS) der Java SE, Java SE Embedded, zu verursachen. |
Java CVE-2019-2992 | Schwachstelle in der Java SE, Java SE Embedded Produkt der Oracle Java SE (Komponente: 2D). Schwierig auszunutzende Schwachstellen ermöglichen unauthentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, um Java SE, Java SE Embedded zu gefährden. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass unbefugte Personen in der Lage sind, einen teilweisen Denial-of-Service (Teil-DOS) der Java SE, Java SE Embedded, zu verursachen. |
Java CVE-2019-2894 | Schwachstelle in der Java SE, Java SE Embedded Produkt der Oracle Java SE (Komponente: Security). Schwierig auszunutzende Schwachstellen ermöglichen unauthentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, um Java SE, Java SE Embedded zu gefährden. Erfolgreiche Angriffe auf diese Schwachstelle können zu einem unbefugten Lesezugriff auf eine Teilmenge von Java SE, Java SE Embedded zugänglichen Daten führen. |
Java CVE-2019-2996 | Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: Deployment). Schwer ausnutzbare Schwachstelle ermöglicht unauthentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, um Java SE, Java SE Embedded zu kompromittieren. Erfolgreiche Angriffe erfordern menschliche Interaktion von einer Person. außer dem Angreifer. Erfolgreiche Angriffe auf diese Schwachstelle können zu unbefugtem Aktualisieren, Einfügen oder Löschen führen. Zugriff auf einige der zugänglichen Daten von Java SE, Java SE Embedded sowie unbefugter Lesezugriff auf eine Teilmenge von Java SE, Java SE Embedded zugängliche Daten. |
Java CVE 2019-10086 | In Apache Commons Beanutils 1.9.2 wurde eine spezielle BeanIntrospector-Klasse hinzugefügt, die es einem Angreifer ermöglicht, den Zugriff auf den Classloader über die für alle Java-Objekte verfügbare Klasseneigenschaft zu unterdrücken. Diese wird jedoch nicht vom Standardmerkmal der PropertyUtilsBean verwendet. |
Java CVE 2019-12384 | FasterXML jackson-databind 2.x vor 2.9.9.9.1 könnte Angreifern eine Vielzahl von Auswirkungen ermöglichen, indem sie das Versagen nutzen, die Logback-Core-Klasse gegen polymorphe Deserialisierung zu blockieren. Abhängig vom Inhalt des Klassenpfades kann die Ausführung von Remote-Code möglich sein. |
Java CVE 2019-14379 | SubTypeValidator.java in FasterXML jackson-databind vor 2.9.9.9.2 misshandelt die Standardeingabe bei der Verwendung von ehcache (wegen net.sf.ehcache.transaction.manager.DefaultTransactionManagerLookup), was zur Ausführung von Remote-Code führt. |
Java CVE 2019-14439 | Ein Problem mit Polymorphic Typing wurde in FasterXML jackson-databind 2.x vor 2.9.9.9.2 entdeckt. Dies tritt auf, wenn die Standardtypisierung (entweder global oder für eine bestimmte Eigenschaft) für einen extern exponierten JSON-Endpunkt aktiviert ist und der Dienst das Logback-Jar im Klassenpfad hat. |
Java CVE 2019-14540 | Ein Problem mit Polymorphic Typing wurde in FasterXML jackson-databind vor dem 2.9.10 entdeckt. Es bezieht sich auf com.zaxxer.hikari.Hikari.HikariConfig. |
Java CVE 2019-16335 | Ein Problem mit Polymorphic Typing wurde in FasterXML jackson-databind vor dem 2.9.10 entdeckt. Sie steht im Zusammenhang mit com.zaxxer.hikari.Hikari.HikariDataSource. Dies ist eine andere Verwundbarkeit als CVE-2019-14540. |
Die in diesem Release verwendete JAVA-Version ist OpenJDK 8u232b09.
Hinweis: Falls es nicht möglich ist, eine MIB in HiFusion zu importieren, validieren Sie diese MIB bitte auf
http://www.simpleweb.org/ietf/mibs/validate/upload.php.
Falls die MIB Fehler enthält, kontaktieren Sie bitte den Hersteller wegen einer neuen Version.
Hinweis: Bitte speichern Sie Ihre Industrial HiVision Projekt Datei bevor Sie ein PSM importieren oder löschen. Menü: Datei -> Speichern unter...
Hinweis: Verwenden Sie bitte zur Entwicklung von produktspezifischen Modulen (PSM) nicht Ihre laufende Industrial HiVision Installation.