In Industrial HiVision sind die Protokolle TLSv1 und TLSv1.1 standardmäßig aktiviert.
Weitere Informationen finden Sie im Deskpro FAQ-Artikel unter der folgenden URL:
https://hirschmann-support.belden.com/kb/articles/1285
Seit Industrial HiVision Release 08.1.04, ist die OPC-UA Kommunikation standardmäßig verschlüsselt.
Zur Verwendung unverschlüsselte Kommunikation zwischen OPC-UA Client und Server, führen Sie die
folgenden Schritte aus:
| Verwundbarkeit |
Beschreibung |
| Java CVE-2019-2745 |
Schwachstelle in der Java SE-Komponente von Oracle Java SE (Teilkomponente: Sicherheit). Unterstützte Versionen,
die betroffen sind, sind Java SE: 7u221, 8u212 und 11.0.3. Eine schwer ausnutzbare Schwachstelle ermöglicht es
einem nicht authentifizierten Angreifer, sich bei der Infrastruktur, in der Java SE ausgeführt wird, anzumelden,
um Java SE zu kompromittieren. Erfolgreiche Angriffe auf diese Schwachstelle können zu unberechtigtem Zugriff auf
kritische Daten oder zum vollständigen Zugriff auf alle in Java SE zugänglichen Daten führen. Hinweis: Diese
Schwachstelle betrifft Java-Implementierungen, typischerweise in Clients, die sandboxed Java Web Start-Anwendungen
oder sandboxed Java Applets (in Java SE 8) ausführen, die nicht vertrauenswürdigen Code (z.B. Code, der aus dem
Internet kommt) laden und ausführen und zur Sicherheit auf die Java Sandbox angewiesen sind. Diese Schwachstelle
kann auch ausgenutzt werden, indem APIs in der angegebenen Komponente, z.B. durch einen Webdienst, der Daten an
die APIs liefert. CVSS 3.0-Basis Punktzahl 5.1 (Auswirkungen auf die Vertraulichkeit). |
| Java CVE-2019-2762 |
Schwachstelle in der Java SE, in Java SE eingebettete Komponente von Oracle Java SE (Unterkomponente: Dienstprogramme).
Unterstützte Versionen, die betroffen sind, sind Java SE: 7u221, 8u212, 11.0.3 und 12.0.1; Java SE Embedded: 8u211.
Eine leicht ausnutzbare Schwachstelle ermöglicht es nicht authentifizierten Angreifern mit Netzwerkzugriff über mehrere
Protokolle, Java SE, Java SE Embedded zu kompromittieren. Erfolgreiche Angriffe auf diese Schwachstelle können dazu
führen, dass ein nicht autorisierter Angreifer einen partiellen Denial-of-Service (partielles DOS) von Java SE, Java
SE Embedded, verursachen kann. Hinweis: Diese Schwachstelle betrifft Java-Implementierungen, typischerweise in Clients,
die sandboxed Java Web Start-Anwendungen oder sandboxed Java Applets (in Java SE 8) ausführen, die nicht vertrauenswürdigen
Code (z.B. Code, der aus dem Internet kommt) laden und ausführen und zur Sicherheit auf die Java Sandbox angewiesen sind.
Diese Schwachstelle kann auch durch die Verwendung von APIs in der angegebenen Komponente ausgenutzt werden, z.B. durch
einen Webdienst, der Daten an die APIs liefert. CVSS 3.0 Base Score 5.3 (Auswirkungen auf die Verfügbarkeit). |
| Java CVE-2019-2766 |
Schwachstelle in Java SE, Java SE Eingebettete Komponente von Oracle Java SE (Unterkomponente: Networking). Unterstützt
Versionen, die betroffen sind, sind Java SE: 7u221, 8u212, 11.0.3 und 12.0.1; Java SE Embedded: 8u211. Schwierig zu
Ausnutzung der Schwachstelle ermöglicht nicht authentifizierten Angreifern mit Netzwerkzugang über mehrere Protokolle
eine Kompromittierung Java SE, Java SE eingebettet. Erfolgreiche Angriffe erfordern menschliche Interaktion von einer
anderen Person als dem Angreifer. Erfolgreiche Angriffe auf diese Schwachstelle können zu unberechtigtem Lesezugriff
auf eine Teilmenge von Java SE, Java SE Eingebettete zugängliche Daten. Hinweis: Diese Schwachstelle betrifft Java-Implementierungen,
typischerweise in Clients mit sandboxed Java Web Start-Anwendungen oder sandboxed Java-Applets (in Java SE 8), die
nicht vertrauenswürdige Anwendungen laden und ausführen Code (z.B. Code, der aus dem Internet kommt) und verlassen
sich zur Sicherheit auf die Java-Sandbox. Diese Schwachstelle kann auch durch die Verwendung von APIs in der angegebenen
Komponente ausgenutzt werden, z.B. durch einen Webdienst, der Daten an die APIs. CVSS 3.0 Base Score 3.1 (Auswirkungen
auf die Vertraulichkeit). |
| Java CVE-2019-2769 |
Schwachstelle in der Java SE, in Java SE eingebettete Komponente von Oracle Java SE (Unterkomponente: Dienstprogramme).
Unterstützt Versionen, die betroffen sind, sind Java SE: 7u221, 8u212, 11.0.3 und 12.0.1; Java SE Embedded: 8u211.
Leicht ausnutzbar Die Schwachstelle ermöglicht es nicht authentifizierten Angreifern mit Netzwerkzugang über mehrere Protokolle,
Java SE zu kompromittieren, Java SE eingebettet. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen,
dass nicht autorisierte Dienstverweigerung (teilweise DOS) von Java SE, Java SE Embedded. Hinweis: Diese Schwachstelle
gilt für Java-Implementierungen, typischerweise in Clients, die sandboxed Java Web Start-Anwendungen oder sandboxed
Java-Applets (in Java SE 8) ausführen, dass Laden und Ausführen von nicht vertrauenswürdigem Code (z.B. Code, der aus
dem Internet kommt) und verlassen sich auf die Java-Sandbox für die Sicherheit. Diese Schwachstelle kann auch durch
die Verwendung von APIs in der angegebenen Komponente ausgenutzt werden, z.B. durch einen Webdienst, der liefert Daten
an die APIs. CVSS 3.0 Base Score 5.3 (Auswirkungen auf die Verfügbarkeit). |
| Java CVE-2019-2786 |
Schwachstelle in Java SE, Java SE Eingebettete Komponente von Oracle Java SE (Teilkomponente: Sicherheit). Unterstützt
Versionen, die betroffen sind, sind Java SE: 8u212, 11.0.3 und 12.0.1; Java SE Embedded: 8u211. Schwierig zu nutzen Die
Schwachstelle ermöglicht es nicht authentifizierten Angreifern mit Netzwerkzugang über mehrere Protokolle, Java SE zu
kompromittieren, Java SE eingebettet. Erfolgreiche Angriffe erfordern menschliche Interaktion von einer anderen Person
als dem Angreifer und während Die Schwachstelle liegt in Java SE, Java SE Embedded, Angriffe können zusätzliche Produkte
erheblich beeinträchtigen. Erfolgreich Angriffe auf diese Schwachstelle können zu unberechtigtem Lesezugriff auf eine
Teilmenge von Java SE, Java SE Embedded zugängliche Daten. Hinweis: Diese Schwachstelle betrifft Java-Implementierungen,
typischerweise in Clients, auf denen sandboxed Java Web Start-Anwendungen oder sandboxed Java-Applets (in Java SE 8), die
nicht vertrauenswürdige Anwendungen laden und ausführen Code (z.B. Code, der aus dem Internet kommt) und verlassen sich
zur Sicherheit auf die Java-Sandbox. Diese Schwachstelle kann auch durch die Verwendung von APIs in der angegebenen Komponente
ausgenutzt werden, z.B. durch einen Webdienst, der Daten an die APIs. CVSS 3.0 Base Score 3.4 |
| Java CVE-2019-2816 |
Schwachstelle in Java SE, Java SE Eingebettete Komponente von Oracle Java SE (Unterkomponente: Networking). Unterstützt
Versionen, die betroffen sind, sind Java SE: 7u221, 8u212, 11.0.3 und 12.0.1; Java SE Embedded: 8u211. Schwierig zu Ausnutzung
der Schwachstelle ermöglicht nicht authentifizierten Angreifern mit Netzwerkzugang über mehrere Protokolle eine Kompromittierung
Java SE, Java SE eingebettet. Erfolgreiche Angriffe auf diese Schwachstelle können zu nicht autorisierten Updates, Einfügungen
oder den Zugriff auf einen Teil von Java SE, in Java SE eingebettete zugängliche Daten sowie den unberechtigten Lesezugriff auf
eine Teilmenge löschen von Java SE, Java SE Eingebettete zugängliche Daten. Hinweis: Diese Schwachstelle betrifft Java-Implementierungen,
typischerweise in Clients, die sandboxed Java Web Start-Anwendungen oder sandboxed Java-Applets (in Java SE 8) ausführen, die geladen
und ausgeführt werden nicht vertrauenswürdigen Code (z.B. Code, der aus dem Internet kommt) und verlassen sich auf die Java-Sandbox
als Sicherheit. Diese Schwachstelle kann auch durch die Verwendung von APIs in der angegebenen Komponente ausgenutzt werden, z.B.
durch einen Webdienst, der Daten an die APIs. CVSS 3.0 Base Score 4.8 (Auswirkungen auf Vertraulichkeit und Integrität). |
| Java CVE-2019-2842 |
Schwachstelle in der Java SE-Komponente von Oracle Java SE (Teilkomponente: JCE). Die unterstützte Version, die betroffen
ist, ist Java SE: 8u212. Schwer ausnutzbare Schwachstelle ermöglicht nicht authentifizierten Angreifer mit Netzwerkzugang über
mehrere Protokolle, um Java SE zu kompromittieren. Erfolgreiche Angriffe auf diese Schwachstelle können zu nicht autorisierten
Fähigkeit, eine teilweise Dienstverweigerung (partielles DOS) von Java SE zu verursachen. Hinweis: Diese Schwachstelle betrifft
Java Bereitstellungen, typischerweise in Clients, auf denen Java Web Start-Anwendungen oder Java-Applets in einer Sandbox laufen
(in Java SE 8), die nicht vertrauenswürdigen Code laden und ausführen (z.B. Code, der aus dem Internet kommt) und sich zur Sicherheit
auf die Java-Sandbox verlassen. Diese Schwachstelle kann auch durch die Verwendung von APIs in der angegebenen Komponente ausgenutzt
werden, z.B. durch einen Webdienst, der liefert Daten an die APIs. CVSS 3.0 Base Score 3.7 (Auswirkungen auf die Verfügbarkeit). |
| Verwundbarkeit |
Beschreibung |
| Java CVE-2020-2754 |
Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: Scripting). Unterstützte
Versionen, die betroffen sind, sind Java SE: 8u241, 11.0.6 und 14; Java SE Embedded: 8u241. Eine schwer ausnutzbare
Schwachstelle ermöglicht es nicht authentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, Java SE,
Java SE Embedded zu kompromittieren. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass nicht
autorisierte Angreifer einen partiellen Denial-of-Service (partielles DOS) von Java SE, Java SE Embedded verursachen
können. Hinweis: Gilt für den Client- und Server-Einsatz von Java. Diese Schwachstelle kann durch sandboxed Java Web
Start-Anwendungen und sandboxed Java-Applets ausgenutzt werden. Sie kann auch ausgenutzt werden, indem Daten an APIs
in der angegebenen Komponente geliefert werden, ohne sandboxed Java Web Start-Anwendungen oder sandboxed Java-Applets
zu verwenden, wie z.B. durch einen Webdienst. |
| Java CVE-2020-2755 |
Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: Scripting). Unterstützte
Versionen, die betroffen sind, sind Java SE: 8u241, 11.0.6 und 14; Java SE Embedded: 8u241. Eine schwer ausnutzbare
Schwachstelle ermöglicht es nicht authentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, Java SE,
Java SE Embedded zu kompromittieren. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass nicht
autorisierte Angreifer einen partiellen Denial-of-Service (partielles DOS) von Java SE, Java SE Embedded verursachen
können. Hinweis: Gilt für den Client- und Server-Einsatz von Java. Diese Schwachstelle kann durch sandboxed Java Web
Start-Anwendungen und sandboxed Java-Applets ausgenutzt werden. Sie kann auch ausgenutzt werden, indem Daten an APIs
in der angegebenen Komponente geliefert werden, ohne sandboxed Java Web Start-Anwendungen oder sandboxed Java-Applets
zu verwenden, wie z.B. durch einen Webdienst. |
| Java CVE-2020-2756 |
Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: Serialisierung). Unterstützte
Versionen, die betroffen sind, sind Java SE: 7u251, 8u241, 11.0.6 und 14; Java SE Embedded: 8u241. Eine schwer ausnutzbare
Schwachstelle ermöglicht es nicht authentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, Java SE, Java
SE Embedded zu kompromittieren. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass ein nicht autorisierter
Angreifer einen partiellen Denial-of-Service (partielles DOS) von Java SE, Java SE Embedded verursachen kann. Hinweis: Gilt
für den Client- und Server-Einsatz von Java. Diese Schwachstelle kann durch sandboxed Java Web Start-Anwendungen und sandboxed
Java-Applets ausgenutzt werden. Sie kann auch ausgenutzt werden, indem Daten an APIs in der angegebenen Komponente geliefert
werden, ohne sandboxed Java Web Start-Anwendungen oder sandboxed Java-Applets zu verwenden, wie z.B. durch einen Webdienst. |
| Java CVE-2020-2757 |
Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: Serialisierung). Unterstützte Versionen,
die betroffen sind, sind Java SE: 7u251, 8u241, 11.0.6 und 14; Java SE Embedded: 8u241. Eine schwer ausnutzbare Schwachstelle
ermöglicht es nicht authentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, Java SE, Java SE Embedded zu
kompromittieren. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass ein nicht autorisierter Angreifer einen
partiellen Denial-of-Service (partielles DOS) von Java SE, Java SE Embedded verursachen kann. Hinweis: Gilt für den Client- und
Server-Einsatz von Java. Diese Schwachstelle kann durch sandboxed Java Web Start-Anwendungen und sandboxed Java-Applets ausgenutzt
werden. Sie kann auch ausgenutzt werden, indem Daten an APIs in der angegebenen Komponente geliefert werden, ohne sandboxed Java
Web Start-Anwendungen oder sandboxed Java-Applets zu verwenden, wie z.B. durch einen Webdienst. |
| Java CVE-2020-2773 |
Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: Sicherheit). Unterstützte Versionen,
die betroffen sind, sind Java SE: 7u251, 8u241, 11.0.6 und 14; Java SE Embedded: 8u241. Eine schwer ausnutzbare Schwachstelle
ermöglicht es nicht authentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, Java SE, Java SE Embedded zu
kompromittieren. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass ein nicht autorisierter Angreifer einen
partiellen Denial-of-Service (partielles DOS) von Java SE, Java SE Embedded verursachen kann. Hinweis: Gilt für den Client- und
Server-Einsatz von Java. Diese Schwachstelle kann durch sandboxed Java Web Start-Anwendungen und sandboxed Java-Applets ausgenutzt
werden. Sie kann auch ausgenutzt werden, indem Daten an APIs in der angegebenen Komponente geliefert werden, ohne sandboxed Java
Web Start-Anwendungen oder sandboxed Java-Applets zu verwenden, wie z.B. durch einen Webdienst. |
| Java CVE-2020-2781 |
Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: JSSE). Unterstützte Versionen, die
betroffen sind, sind Java SE: 7u251, 8u241, 11.0.6 und 14; Java SE Embedded: 8u241. Eine leicht ausnutzbare Schwachstelle
ermöglicht es nicht authentifizierten Angreifern mit Netzwerkzugang über HTTPS, Java SE, Java SE Embedded zu kompromittieren.
Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass nicht autorisierte Angreifer einen partiellen
Denial-of-Service (partielles DOS) von Java SE, Java SE Embedded verursachen können. Hinweis: Gilt für den Client- und
Server-Einsatz von Java. Diese Schwachstelle kann durch sandboxed Java Web Start-Anwendungen und sandboxed Java-Applets
ausgenutzt werden. Sie kann auch ausgenutzt werden, indem Daten an APIs in der angegebenen Komponente geliefert werden,
ohne sandboxed Java Web Start-Anwendungen oder sandboxed Java-Applets zu verwenden, wie z.B. durch einen Webdienst. |
| Java CVE-2020-2800 |
Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: Lightweight HTTP Server). Unterstützte
Versionen, die betroffen sind, sind Java SE: 7u251, 8u241, 11.0.6 und 14; Java SE Embedded: 8u241. Eine schwer ausnutzbare
Schwachstelle ermöglicht es nicht authentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, Java SE, Java SE
Embedded zu kompromittieren. Erfolgreiche Angriffe auf diese Schwachstelle können zu unautorisiertem Update, Einfügen oder
Löschen des Zugriffs auf einige von Java SE, Java SE Embedded zugängliche Daten sowie zu unautorisiertem Lesezugriff auf eine
Teilmenge von Java SE, Java SE Embedded zugänglichen Daten führen. Hinweis: Diese Schwachstelle kann nur ausgenutzt werden,
indem Daten an APIs in der angegebenen Komponente geliefert werden, ohne dass nicht vertrauenswürdige Java Web Start-Anwendungen
oder nicht vertrauenswürdige Java-Applets verwendet werden, z. B. über einen Webdienst. |
| Java CVE-2020-2830 |
Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: Concurrency). Unterstützte Versionen,
die betroffen sind, sind Java SE: 7u251, 8u241, 11.0.6 und 14; Java SE Embedded: 8u241. Eine leicht ausnutzbare Schwachstelle
ermöglicht es nicht authentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, Java SE, Java SE Embedded zu
kompromittieren. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass ein nicht autorisierter Angreifer einen
partiellen Denial-of-Service (partielles DOS) von Java SE, Java SE Embedded verursachen kann. Hinweis: Gilt für den Client- und
Server-Einsatz von Java. Diese Schwachstelle kann durch sandboxed Java Web Start-Anwendungen und sandboxed Java-Applets ausgenutzt
werden. Sie kann auch ausgenutzt werden, indem Daten an APIs in der angegebenen Komponente geliefert werden, ohne sandboxed Java
Web Start-Anwendungen oder sandboxed Java-Applets zu verwenden, z.B. durch einen Webdienst. |
| Java CVE-2020-14556 |
Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: Bibliotheken). Unterstützte Versionen,
die betroffen sind, sind Java SE: 8u251, 11.0.7 und 14.0.1; Java SE Embedded: 8u251. Eine schwer ausnutzbare Schwachstelle ermöglicht
es nicht authentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, Java SE, Java SE Embedded zu kompromittieren.
Erfolgreiche Angriffe auf diese Schwachstelle können zu unautorisiertem Update, Einfügen oder Löschen des Zugriffs auf einige von
Java SE, Java SE Embedded zugängliche Daten sowie zu unautorisiertem Lesezugriff auf eine Teilmenge von Java SE, Java SE Embedded
zugänglichen Daten führen. Hinweis: Gilt für den Client- und Server-Einsatz von Java. Diese Schwachstelle kann durch sandboxed Java
Web Start-Anwendungen und sandboxed Java-Applets ausgenutzt werden. Sie kann auch ausgenutzt werden, indem Daten an APIs in der
angegebenen Komponente geliefert werden, ohne sandboxed Java Web Start-Anwendungen oder sandboxed Java-Applets zu verwenden, z. B.
über einen Webdienst. |
| Java CVE-2020-14577 |
Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: JSSE). Unterstützte Versionen, die betroffen
sind, sind Java SE: 7u261, 8u251, 11.0.7 und 14.0.1; Java SE Embedded: 8u251. Eine schwer ausnutzbare Schwachstelle ermöglicht es nicht
authentifizierten Angreifern mit Netzwerkzugriff über TLS, Java SE, Java SE Embedded zu kompromittieren. Erfolgreiche Angriffe auf diese
Schwachstelle können zu unautorisiertem Lesezugriff auf eine Teilmenge der in Java SE, Java SE Embedded zugänglichen Daten führen.
Hinweis: Gilt für den Client- und Server-Einsatz von Java. Diese Schwachstelle kann durch sandboxed Java Web Start-Anwendungen und
sandboxed Java-Applets ausgenutzt werden. Sie kann auch ausgenutzt werden, indem Daten an APIs in der angegebenen Komponente geliefert
werden, ohne sandboxed Java Web Start-Anwendungen oder sandboxed Java-Applets zu verwenden, z. B. über einen Webdienst. |
| Java CVE-2020-14578 |
Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: Bibliotheken). Unterstützte Versionen,
die betroffen sind, sind Java SE: 7u261 und 8u251; Java SE Embedded: 8u251. Eine schwer ausnutzbare Schwachstelle ermöglicht es
nicht authentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, Java SE, Java SE Embedded zu kompromittieren.
Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass nicht autorisierte Angreifer einen partiellen Denial-of-Service
(partielles DOS) von Java SE, Java SE Embedded verursachen können. Hinweis: Gilt für den Client- und Server-Einsatz von Java.
Diese Schwachstelle kann durch sandboxed Java Web Start-Anwendungen und sandboxed Java-Applets ausgenutzt werden. Sie kann auch
ausgenutzt werden, indem Daten an APIs in der angegebenen Komponente geliefert werden, ohne sandboxed Java Web Start-Anwendungen
oder sandboxed Java-Applets zu verwenden, wie z.B. durch einen Webdienst. |
| Java CVE-2020-14579 |
Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: Bibliotheken). Unterstützte Versionen,
die betroffen sind, sind Java SE: 7u261 und 8u251; Java SE Embedded: 8u251. Eine schwer ausnutzbare Schwachstelle ermöglicht es
nicht authentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, Java SE, Java SE Embedded zu kompromittieren.
Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass nicht autorisierte Angreifer einen partiellen Denial-of-Service
(partielles DOS) von Java SE, Java SE Embedded verursachen können. Hinweis: Gilt für den Client- und Server-Einsatz von Java. Diese
Schwachstelle kann durch sandboxed Java Web Start-Anwendungen und sandboxed Java-Applets ausgenutzt werden. Sie kann auch ausgenutzt
werden, indem Daten an APIs in der angegebenen Komponente geliefert werden, ohne sandboxed Java Web Start-Anwendungen oder sandboxed
Java-Applets zu verwenden, wie z.B. durch einen Webdienst. |
| Java CVE-2020-14581 |
Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: 2D). Unterstützte Versionen, die betroffen
sind, sind Java SE: 8u251, 11.0.7 und 14.0.1; Java SE Embedded: 8u251. Eine schwer ausnutzbare Schwachstelle ermöglicht es nicht
authentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, Java SE, Java SE Embedded zu kompromittieren. Erfolgreiche
Angriffe auf diese Schwachstelle können zu unautorisiertem Lesezugriff auf eine Teilmenge der in Java SE, Java SE Embedded zugänglichen
Daten führen. Hinweis: Gilt für den Client- und Server-Einsatz von Java. Diese Schwachstelle kann durch sandboxed Java Web
Start-Anwendungen und sandboxed Java-Applets ausgenutzt werden. Sie kann auch ausgenutzt werden, indem Daten an APIs in der angegebenen
Komponente geliefert werden, ohne sandboxed Java Web Start-Anwendungen oder sandboxed Java-Applets zu verwenden, z. B. über einen Webdienst. |
| Java CVE-2020-14621 |
Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: JAXP). Unterstützte Versionen, die betroffen
sind, sind Java SE: 7u261, 8u251, 11.0.7 und 14.0.1; Java SE Embedded: 8u251. Eine leicht ausnutzbare Schwachstelle ermöglicht es nicht
authentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, Java SE, Java SE Embedded zu kompromittieren. Erfolgreiche
Angriffe auf diese Schwachstelle können dazu führen, dass der Zugriff auf einen Teil der in Java SE, Java SE Embedded zugänglichen
Daten unautorisiert aktualisiert, eingefügt oder gelöscht wird. Hinweis: Diese Schwachstelle kann nur ausgenutzt werden, indem Daten an
APIs in der angegebenen Komponente ohne Verwendung von nicht vertrauenswürdigen Java Web Start-Anwendungen oder nicht vertrauenswürdigen
Java-Applets, z. B. über einen Webdienst, bereitgestellt werden. |
| Java CVE-2020-18197 |
In xsltCopyText in transform.c in libxslt 1.1.33 wird eine Zeigervariable unter bestimmten Umständen nicht zurückgesetzt. Wenn der
relevante Speicherbereich zufällig freigegeben und auf eine bestimmte Art und Weise wiederverwendet wurde, konnte eine Begrenzungsprüfung
fehlschlagen und Speicher außerhalb eines Puffers beschrieben oder nicht initialisierte Daten offengelegt werden. |
| Verwundbarkeit |
Beschreibung |
| Java CVE-2020-2583 |
Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: Serialisierung). Betroffene,
unterstützte Versionen sind Java SE und Java SE Embedded. Eine schwer ausnutzbare Schwachstelle ermöglicht es nicht
authentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, Java SE, Java SE Embedded zu kompromittieren.
Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass ein nicht autorisierter Angreifer einen
partiellen Denial-of-Service (partielles DOS) von Java SE, Java SE Embedded verursachen kann. |
| Java CVE-2020-2590 |
Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: Sicherheit). Betroffene
unterstützte Versionen sind Java SE und Java SE Embedded. Eine schwer ausnutzbare Schwachstelle ermöglicht es
nicht authentifizierten Angreifern mit Netzwerkzugriff über Kerberos, Java SE, Java SE Embedded zu kompromittieren.
Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass der Zugriff auf einige der in Java SE,
Java SE Embedded zugänglichen Daten unautorisiert aktualisiert, eingefügt oder gelöscht wird. |
| Java CVE-2020-2593 |
Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: Vernetzung). Unterstützt
Versionen, die betroffen sind, sind Java SE und Java SE Embedded. Schwierig auszunutzende Schwachstelle ermöglicht
nicht authentifizierter Angreifer mit Netzwerkzugang über mehrere Protokolle, um Java SE, Java SE Embedded zu
kompromittieren. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass der Zugriff auf einige der
folgenden Funktionen unautorisiert aktualisiert, eingefügt oder gelöscht wird Java SE, Java SE Eingebettete
zugängliche Daten sowie unbefugter Lesezugriff auf eine Teilmenge von Java SE, Java SE Eingebettete zugängliche Daten. |
| Java CVE-2020-2601 |
Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: Sicherheit). Unterstützt
Versionen, die betroffen sind, sind Java SE und Java SE Embedded. Schwierig auszunutzende Schwachstelle ermöglicht
nicht authentifizierter Angreifer mit Netzwerkzugang über Kerberos, um Java SE, Java SE Embedded zu kompromittieren.
Während die Schwachstelle liegt in Java SE, Java SE Embedded, Angriffe können sich erheblich auf weitere Produkte
auswirken. Erfolgreiche Angriffe auf diese Schwachstelle können zu einem unberechtigten Zugriff auf kritische Daten
oder zu einem vollständigen Zugriff führen für alle Java SE, Java SE Embedded zugängliche Daten. |
| Java CVE-2020-2604 |
Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: Serialisierung). Betroffene,
unterstützte Versionen sind Java SE und Java SE Embedded. Eine schwer ausnutzbare Schwachstelle ermöglicht es nicht
authentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, Java SE, Java SE Embedded zu kompromittieren.
Erfolgreiche Angriffe auf diese Schwachstelle können zur Übernahme von Java SE, Java SE Embedded führen. |
| Java CVE-2020-2654 |
Schwachstelle in der Java SE, Java SE Eingebettetes Produkt von Oracle Java SE (Komponente: Bibliotheken).
Unterstützte Versionen, die betroffen sind, ist Java SE. Eine schwer ausnutzbare Schwachstelle ermöglicht es
nicht authentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, Java SE zu kompromittieren.
Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass ein nicht autorisierter Angreifer einen
partiellen Denial-of-Service (partielles DOS) von Java SE verursachen kann. |
| Java CVE-2020-2659 |
Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: Vernetzung). Betroffene
unterstützte Versionen sind Java SE und Java SE Embedded. Eine schwer ausnutzbare Schwachstelle ermöglicht es
nicht authentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, Java SE, Java SE Embedded zu
kompromittieren. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass ein nicht autorisierter
Angreifer einen partiellen Denial-of-Service (partielles DOS) von Java SE, Java SE Embedded, verursachen kann. |
| Java CVE-2020-8840 |
In FasterXML Jackson-Databind 2.0.0 bis 2.9.10.2 fehlen bestimmte xbean-reflect/JNDI-Blockierungen, wie durch
org.apache.xbean.propertyeditor.JndiConverter gezeigt wurde. |
| Java CVE-2020-9546 |
FasterXML Jackson-Databind 2.x vor 2.9.10.4 behandelt die Interaktion zwischen Serialisierungs-Gadgets und dem
Tippen falsch, bezogen auf org.apache.hadoop.shaded.com.zaxxer.hikari.HikariConfig (aka shaded hikari-config). |
| Java CVE-2020-9547 |
FasterXML Jackson-Databind 2.x vor 2.9.10.4 behandelt die Interaktion zwischen Serialisierungs-Gadgets und der
Eingabe falsch, bezogen auf com.ibatis.sqlmap.engine.transaction.jta.JtaTransactionConfig (aka ibatis-sqlmap). |
| Java CVE-2020-9548 |
FasterXML Jackson-Databind 2.x vor 2.9.10.4 behandelt die Interaktion zwischen Serialisierungs-Gadgets und dem
Tippen falsch, bezogen auf br.com.anteros.dbcp.AnterosDBCPConfig (aka anteros-core). |
| Java CVE-2019-20330 |
In FasterXML Jackson-databind 2.x vor 2.9.10.2 fehlen bestimmte net.sf.ehcache-Blockierungen. |
| Verwundbarkeit |
Beschreibung |
| Java CVE-2019-2894 |
Schwachstelle in der Java SE, Java SE Embedded Produkt der Oracle Java SE
(Komponente: Security). Schwierig auszunutzende Schwachstellen ermöglichen unauthentifizierten Angreifern mit Netzwerkzugriff
über mehrere Protokolle, um Java SE, Java SE Embedded zu gefährden. Erfolgreiche Angriffe auf diese Schwachstelle können zu einem
unbefugten Lesezugriff auf eine Teilmenge von Java SE, Java SE Embedded zugänglichen Daten führen. |
| Java CVE-2019-2933 |
Schwachstelle in der Java SE, Java SE Embedded Produkt der
Oracle Java SE (Komponente: Bibliotheken). Schwierig auszunutzende Schwachstellen ermöglichen unauthentifizierten
Angreifern mit Netzwerkzugriff über mehrere Protokolle zur Beeinträchtigung von Java SE, Java SE Embedded. Erfolgreiche
Angriffe erfordern menschliche Interaktion von einer anderen Person als dem Angreifer. Erfolgreiche Angriffe auf diese
Schwachstelle können zu einem unbefugten Lesezugriff auf eine Teilmenge von Java SE, Java SE Embedded zugänglichen Daten führen. |
| Java CVE-2019-2945 |
Schwachstelle in der Java SE, Java SE Embedded Produkt der
Oracle Java SE (Komponente: Networking). Schwierig auszunutzende Schwachstellen ermöglichen unauthentifizierten Angreifern
mit Netzwerkzugriff über mehrere Protokolle, um Java SE, Java SE Embedded zu gefährden. Erfolgreiche Angriffe erfordern
menschliche Interaktion von einer anderen Person als dem Angreifer. Erfolgreiche Angriffe auf diese Schwachstelle können
dazu führen, dass unbefugte Personen in der Lage sind, einen teilweisen Denial-of-Service (Teil-DOS) der Java SE, Java SE
Embedded, zu verursachen. |
| Java CVE-2019-2958 |
Schwachstelle in der Java SE, Java SE Embedded Produkt der Oracle Java SE
(Komponente: Bibliotheken). Schwierig auszunutzende Schwachstellen ermöglichen unauthentifizierten Angreifern mit Netzwerkzugriff
über mehrere Protokolle, um Java SE, Java SE Embedded zu gefährden. Erfolgreiche Angriffe auf diese Schwachstelle können dazu
führen, dass unbefugter Zugriff auf kritische Daten oder alle zugänglichen Daten der Java SE, Java SE Embedded oder Java SE
Embedded erstellt, gelöscht oder geändert wird. |
| Java CVE-2019-2962 |
Schwachstelle in der Java SE, Java SE Embedded Produkt der Oracle Java SE
(Komponente: 2D). Schwierig auszunutzende Schwachstellen ermöglichen unauthentifizierten Angreifern mit Netzwerkzugriff über
mehrere Protokolle, um Java SE, Java SE Embedded zu gefährden. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen,
dass unbefugte Personen in der Lage sind, einen teilweisen Denial-of-Service (Teil-DOS) der Java SE, Java SE Embedded, zu verursachen. |
| Java CVE-2019-2964 |
Schwachstelle in der Java SE, Java SE Embedded Produkt der Oracle Java SE
(Komponente: Concurrency). Schwierig auszunutzende Schwachstellen ermöglichen unauthentifizierten Angreifern mit Netzwerkzugriff
über mehrere Protokolle, um Java SE, Java SE Embedded zu gefährden. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen,
dass unbefugte Personen in der Lage sind, einen teilweisen Denial-of-Service (Teil-DOS) der Java SE, Java SE Embedded, zu verursachen. |
| Java CVE-2019-2978 |
Schwachstelle in der Java SE, Java SE Embedded Produkt der Oracle Java SE
(Komponente: Networking). Schwierig auszunutzende Schwachstellen ermöglichen unauthentifizierten Angreifern mit Netzwerkzugriff
über mehrere Protokolle, um Java SE, Java SE Embedded zu gefährden. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen,
dass unbefugte Personen in der Lage sind, einen teilweisen Denial-of-Service (Teil-DOS) der Java SE, Java SE Embedded, zu verursachen. |
| Java CVE-2019-2983 |
Schwachstelle in der Java SE, Java SE Embedded Produkt der Oracle Java SE
(Komponente: Serialisierung). Schwierig auszunutzende Schwachstellen ermöglichen unauthentifizierten Angreifern mit Netzwerkzugriff
über mehrere Protokolle, um Java SE, Java SE Embedded zu gefährden. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen,
dass unbefugte Personen in der Lage sind, einen teilweisen Denial-of-Service (Teil-DOS) der Java SE, Java SE Embedded, zu verursachen. |
| Java CVE-2019-2988 |
Schwachstelle in der Java SE, Java SE Embedded Produkt der Oracle Java SE
(Komponente: 2D). Schwierig auszunutzende Schwachstellen ermöglichen unauthentifizierten Angreifern mit Netzwerkzugriff über
mehrere Protokolle, um Java SE, Java SE Embedded zu gefährden. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen,
dass unbefugte Personen in der Lage sind, einen teilweisen Denial-of-Service (Teil-DOS) der Java SE, Java SE Embedded, zu verursachen. |
| Java CVE-2019-2989 |
Schwachstelle im Oracle GraalVM Enterprise Edition Produkt von Oracle GraalVM
(Komponente: Java). Schwierig auszunutzende Schwachstelle ermöglicht unauthentifizierten Angreifern im Netzwerk Zugriff über mehrere
Protokolle, um Oracle GraalVM Enterprise Edition zu gefährden. Während die Schwachstelle in Oracle liegt. GraalVM Enterprise Edition
können Angriffe erhebliche Auswirkungen auf weitere Produkte haben. Erfolgreiche Angriffe dieser Art Schwachstellen können zu
unbefugtem Erstellen, Löschen oder Ändern von Zugriff auf kritische Daten oder alle Oracle GraalVM Enterprise Edition Daten führen.
zugängliche Daten. |
| Java CVE-2019-2992 |
Schwachstelle in der Java SE, Java SE Embedded Produkt der Oracle Java SE
(Komponente: 2D). Schwierig auszunutzende Schwachstellen ermöglichen unauthentifizierten Angreifern mit Netzwerkzugriff über
mehrere Protokolle, um Java SE, Java SE Embedded zu gefährden. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen,
dass unbefugte Personen in der Lage sind, einen teilweisen Denial-of-Service (Teil-DOS) der Java SE, Java SE Embedded, zu verursachen. |
| Java CVE-2019-2996 |
Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE
(Komponente: Deployment). Schwer ausnutzbare Schwachstelle ermöglicht unauthentifizierten Angreifern mit Netzwerkzugriff über
mehrere Protokolle, um Java SE, Java SE Embedded zu kompromittieren. Erfolgreiche Angriffe erfordern menschliche Interaktion
von einer Person. außer dem Angreifer. Erfolgreiche Angriffe auf diese Schwachstelle können zu unbefugtem Aktualisieren,
Einfügen oder Löschen führen. Zugriff auf einige der zugänglichen Daten von Java SE, Java SE Embedded sowie unbefugter
Lesezugriff auf eine Teilmenge von Java SE, Java SE Embedded zugängliche Daten. |
| Java CVE-2019-10086 |
In Apache Commons Beanutils 1.9.2 wurde eine spezielle
BeanIntrospector-Klasse hinzugefügt, die es einem Angreifer ermöglicht, den Zugriff auf den Classloader über die
für alle Java-Objekte verfügbare Klasseneigenschaft zu unterdrücken. Diese wird jedoch nicht vom Standardmerkmal
der PropertyUtilsBean verwendet. |
| Java CVE-2019-12384 |
FasterXML jackson-databind 2.x vor 2.9.9.9.1 könnte Angreifern
eine Vielzahl von Auswirkungen ermöglichen, indem sie das Versagen nutzen, die Logback-Core-Klasse gegen polymorphe
Deserialisierung zu blockieren. Abhängig vom Inhalt des Klassenpfades kann die Ausführung von Remote-Code möglich sein. |
| Java CVE-2019-14379 |
SubTypeValidator.java in FasterXML jackson-databind vor 2.9.9.9.2
misshandelt die Standardeingabe bei der Verwendung von ehcache (wegen net.sf.ehcache.transaction.manager.DefaultTransactionManagerLookup),
was zur Ausführung von Remote-Code führt. |
| Java CVE-2019-14439 |
Ein Problem mit Polymorphic Typing wurde in FasterXML jackson-databind 2.x
vor 2.9.9.9.2 entdeckt. Dies tritt auf, wenn die Standardtypisierung (entweder global oder für eine bestimmte Eigenschaft)
für einen extern exponierten JSON-Endpunkt aktiviert ist und der Dienst das Logback-Jar im Klassenpfad hat. |
| Java CVE-2019-14540 |
Ein Problem mit Polymorphic Typing wurde in FasterXML jackson-databind
vor 2.9.10 entdeckt. Es bezieht sich auf com.zaxxer.hikari.Hikari.HikariConfig. |
| Java CVE-2019-16335 |
Ein Problem mit Polymorphic Typing wurde in FasterXML jackson-databind
vor 2.9.10 entdeckt. Sie steht im Zusammenhang mit com.zaxxer.hikari.Hikari.HikariDataSource. Dies ist eine andere
Verwundbarkeit als CVE-2019-14540. |
Die in diesem Release verwendete JAVA-Version (OpenJDK 8u302b08) finden Sie in den folgenden Dialogen:
Die JAVA-Verwendung in der GUI finden Sie unter Hilfe> Über>Programminformation> Systeminfo
Die JAVA-Verwendung im Kernel findet sich unter Hilfe> Kernel Info> System