セキュリティ インテリジェンス オペレーション(IPSシグニチャ)

Java Web Start Remote Code Execution Vulnerability

 
Java Web Start Remote Code Execution Vulnerability
 
機械翻訳について |  フィードバック
 

IPSシグニチャ


シグニチャ ID: 25479/1
オリジナルリリース: S679
リリース: S803 ダウンロード
初版リリース日: 2012年11月08日
最新リリース日: 2014年05月29日
デフォルトで有効: True
デフォルトでリタイア: low-mem-retired
CVE: CVE-2010-0886 , CVE-2010-0887 , CVE-2010-1423
 
危険度: High  
シグニチャ精度: 90  
 
説明
このシグニチャは、Java 仮想マシン内の Java ファイルの実行を処理すると、すべての Web ブラウザに存在する脆弱性を不正利用する試みを検出します。この脆弱性の不正利用に成功すると、攻撃者はブラウザの起動ユーザの特権レベルで Java コードを実行できるようになります。このシグニチャは、String XL Engine をサポートするプラットフォームのシグニチャ 25479-0 を廃止します。

推奨されるフィルタ
推奨されるフィルタはありません。

正常動作でのトリガー
既知の誤検知要因はありません。
IntelliShield アラート
 
IntelliShield ID 見出し バージョン CVSS スコア 最新発行日
20314 IBM and Oracle Java Web Start Java Development Kit ActiveX Control Command-Line Injection Vulnerability 6 9.3/7.3   2010年07月29日 10:18 AM EDT
 
ダウンロード
 
すべての IPS アップデートファイルは、Cisco Secure Software Download よりダウンロード可能です。
 
英語版
 

LEGAL DISCLAIMER
THE INFORMATION ON THIS PAGE IS PROVIDED ON AN "AS IS" BASIS AND DOES NOT IMPLY ANY KIND OF GUARANTEE OR WARRANTY, INCLUDING THE WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR USE. YOUR USE OF THE INFORMATION CONTAINED HEREIN, OR MATERIALS LINKED FROM THE DOCUMENT, IS AT YOUR OWN RISK. INFORMATION IN THIS DOCUMENT AND ANY RELATED COMMUNICATIONS IS BASED ON OUR KNOWLEDGE AT THE TIME OF PUBLICATION AND IS SUBJECT TO CHANGE WITHOUT NOTICE. CISCO RESERVES THE RIGHT TO CHANGE OR UPDATE THIS DOCUMENT AT ANY TIME.