The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости в Java SE, MySQL, VirtualBox и других продуктах Oracle

16.07.2025 08:54

Компания Oracle опубликовала плановый выпуск обновлений своих продуктов (Critical Patch Update), нацеленный на устранение критических проблем и уязвимостей. В июльском обновлении устранено 309 уязвимостей.

Некоторые проблемы:

  • 9 проблем с безопасностью в Java SE. Все уязвимости в Java SE могут быть эксплуатированы удалённо без проведения аутентификации и затрагивают окружения, допускающие выполнение не заслуживающего доверия кода. Наиболее опасные проблемы в Java SE имеют уровень опасности 8.6-7.5 и затрагивают сетевые функции, 2D, libxml2 и libxslt. Уязвимости устранены в выпусках Java SE 24.0.2, 21.0.8, 17.0.16, 11.0.28, 8u461.
  • 30 уязвимостей в сервере MySQL, из которых одна может быть эксплуатирована удалённо при наличии доступа для отправки запросов к СУБД. Четыре наиболее серьёзных проблемы имеют уровень опасности 6.5 и связаны с уязвимостями в DML и оптимизаторе. Менее опасные уязвимости затрагивают InnoDB, оптимизатор, хранимые процедуры, LDAP Auth и систему репликации. Проблемы будут устранены в выпусках MySQL Community Server 9.4.0, 8.4.6 и 8.0.43.
  • 7 уязвимостей в VirtualBox, три из которых помечены как опасные (8.2 из 10). Уязвимости CVE-2025-53024, CVE-2025-53027 и CVE-2025-53028 вызваны целочисленным переполнением в VMSVGA, некорректным использованием блокировок в OHCI USB и переполнением буфера в VMSVGA, и позволяет привилегированному пользователю гостевой системы выполнить код на уровне гипервизора. Уязвимости CVE-2025-53025 и CVE-2025-53026, которым присвоен уровень опасности 6 из 10, приводят к утечке остаточного содержимого памяти компонентов хост-окружения из-за отсутствия должной инициализации памяти в модулях LSILogic и BusLogic. Проблемы устранены в обновлении VirtualBox 7.1.12.
  • В Solaris в июльском отчёте уязвимостей не отмечено.


  1. Главная ссылка к новости (https://blogs.oracle.com/secur...)
  2. OpenNews: Обновление VirtualBox 7.1.12
  3. OpenNews: Обновление Java SE, MySQL, VirtualBox, Solaris и других продуктов Oracle с устранением уязвимостей
  4. OpenNews: Выпуск СУБД MySQL 9.3.0
  5. OpenNews: Выпуск Java SE 24 и OpenJDK 24
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/63583-oracle
Ключевые слова: oracle, virtualbox, solaris, java, mysql
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (19) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 09:08, 16/07/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    >В Solaris в июльском отчёте уязвимостей не отмечено.

    Самая безопасная система!

     
  • 1.4, Прохожий (??), 09:34, 16/07/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > 8u461.

    У Zulu уже версия 8.0.462 раздается.

     
     
  • 2.6, eugener (ok), 09:46, 16/07/2025 [^] [^^] [^^^] [ответить]  
  • +/
    У java давно так, выходит билд xx1 только с фиксами безопасности и xx2 с фиксами безопасности и другими изменениями.

    У этих azul zulu только самому пакеты качать, нет репы как у adoptium temurin?

     
     
  • 3.13, Прохожий (??), 12:36, 16/07/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Я скачиваю время от времени. Автоматическое обновление в принципе может делать OpenWebStart, но я запретил. К 8-ке "привязан" из-за специфики прикладного ПО.
     
  • 2.18, Анониматор (?), 14:13, 16/07/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Закопали бы уже эту стюардессу. Те корпораты кому 8-ка нужна заплатили и сидят на Oracle, а не на клонах опенджавы.
     
     
  • 3.25, _ (??), 17:06, 16/07/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Как то, что "кто то там, далеко" пилит - мешает жЫть лично тебе?!?!
    Любопытное повреждение заменителя мозга...
    ;-)
     

  • 1.7, Аноним (-), 11:14, 16/07/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    вызваны
    - целочисленным переполнением
    - некорректным использованием блокировок
    - переполнением буфера
    позволяет привилегированному пользователю гостевой системы выполнить код на уровне гипервизора

    зашибись качество продукта...

     
     
  • 2.9, Аноним (-), 11:49, 16/07/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    А чего ты ожидал от "libxml2 и libxslt" ?
    Это как строить замок на фундаменте из грязи и веток.
    К сожалению практика пока слишком распространенная((
     
     
  • 3.11, OpenEcho (?), 12:34, 16/07/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А по теме то есть что сказать, предложить ?
     
     
  • 4.17, Аноним (17), 13:56, 16/07/2025 Скрыто ботом-модератором     [к модератору]
  • +2 +/
     
  • 2.15, Аноним (15), 13:01, 16/07/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Угадай язык по CVE?
     
     
  • 3.21, Аноним (21), 14:29, 16/07/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Английский
     

  • 1.16, epw (?), 13:12, 16/07/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Мы устранили 7 уязвимостей в обновлении VirtualBox 7.1.12
    >... и внесли несколько новых, которые мы устраним в следующем обновлении.

    И каждое следующее обновление глючнее предыдущего.

    Сизифов труд. Бесконечный бег в колесе, блин.

     
     
  • 2.26, _ (??), 17:25, 16/07/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.22, Аноним (22), 15:19, 16/07/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Хочу тоже испортить мнение о надёжности Java:
    https://www.tadviser.ru/index.php/Статья:ESIM_%28Embedded_SIM%29_Эле

    " Уязвимость основана на недостатках в реализации версии Java-платформы — Java Card, используемой во многих современных SIM-чипах. Эти проблемы были впервые обнаружены ещё в 2019 году, однако тогда их значимость была недооценена как Oracle, так и производителями SIM-карт. В ходе нового исследования специалисты AG Security Research показали, что с помощью этих уязвимостей можно не только клонировать eSIM, но и перехватывать звонки и сообщения, а также создавать скрытые бэкдоры, которые невозможно обнаружить стандартными средствами. "

     
  • 1.23, Аноним (22), 15:26, 16/07/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >4.17, Аноним (17), 13:56, 16/07/2025
    >
    >Переписать всё на Rust ?

    https://nvd.nist.gov/vuln/detail/CVE-2025-24898

    " CVE-2025-24898
    Уязвимость функции ssl::select_next_proto пакета rust-openssl связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить информацию о содержимом памяти или вызвать сбой сервера. "

     
     
  • 2.24, Аноним (24), 15:56, 16/07/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Только Аноним забыл сказать, что это биндинги к OpenSSL. И проблема возникает на границе взаимодействия раста с дыряшечным кодом. Очевидно, что когда начинаешь играть по дыряшечным правилам - вручную выделять/освобождать буфера, низкоуровнего работать с "где-то там" выделенными буферами, вычислять индексы/смещения в них и "надеяться на соседа", что он всё правильно подчистит - то можно и запутаться и придёт беда. Вот как эта. По твоей ссылке:

    "...rust-openssl is a set of OpenSSL bindings for the Rust programming language. In affected versions 'ssl::select_next_proto' can return a slice pointing into the 'server' argument's buffer but with a lifetime bound to the 'client' argument. In situations where the 'sever' buffer's lifetime is shorter than the 'client' buffer's, this can cause a use after free..."

    П.С. Аноним, как всегда, пытаясь в очередной раз "утопить раст", лишь подтверждает его крутость и необходимость (ну, чтобы меньше взаимодействовать с дыряшечкой).

     
     
  • 3.27, _ (??), 17:35, 16/07/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Только Аноним забыл сказать, что это биндинги к OpenSSL.

    Да и так все знают что своего SSL способного заменить наш - у вас нет. И не будет! :-р
    У вас вообще ничего нет :) А да - ripreg который при той же скорости (в лучшем случае) умеет 1% от ag (в лучшем случае) - но хотябы сделан, а не "начали переписывать" :-р

    > П.С. Аноним, как всегда, пытаясь в очередной раз "утопить раст",

    Зачем? Он и так на дне - смотри свежий TIOBE, ваше место у (С) ... межу Scratch и ассемблером :-p

    > лишь подтверждает его крутость и необходимость (ну, чтобы меньше взаимодействовать с дыряшечкой).

    bla-bla-bala - утомили вы этой нудятиной, лузеры. Софт на Си\С++ - не идеален, но он _есть_ и _работает_. Дыры находят, фиксят, делают новые, короче - _жизнь!_ :)
    А вашего софта нет ... и не будет! ТЧК.

     
     
  • 4.28, Аноним (24), 18:01, 16/07/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > У вас вообще ничего нет
    > А вашего софта нет ... и не будет! ТЧК

    bla-bla-bala - утомили вы этой нудятиной, лузеры. Ничего нового, хотя вас раз за разом макают мордой в примеры, но вы необучаемы. Вот только про ripreg что-то вякнул. Спроси у гула, мс, клаудфлари, у торовцев, у всех этих лузеров, чего это они отказываются от этого вашего искрящегося жизнью дыродела в пользу раста. Даже Линус слегка прогибается. А, ну да, для тебя код раста в андроиде и что-то там клаудфларевское - нинужно, тебе ведь только винамп на расте нужен, а остальное - "нищитово" или "да это хелловрот какой-то, я такой  за выходные напишу". Утомили, пейсатели дырок.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру