para quem usa aplicações em java! bom da uma verificada! (: <br clear="all"><div style="text-align:center;font-family:verdana,sans-serif"><div style="text-align:right"><div style="text-align:left"><div style="text-align:left">
<font size="1"><span style="font-variant:normal;font-family:verdana,sans-serif"><p style="text-align:center">
</p></span></font></div><div style="text-align:center;font-family:verdana,sans-serif"></div></div></div></div><div style="text-align:center"><div style="text-align:left"><font size="1"><span style="font-family:verdana,sans-serif"><i>Att. Kembolle Amilkar </i></span><br style="font-family:verdana,sans-serif">
<span style="font-family:verdana,sans-serif">#/</span><span style="font-family:verdana,sans-serif">[ <a href="http://www.kembolle.com.br" target="_blank">kembolle.com.br</a> ] - Consultoria Segurança da Informação. </span><br style="font-family:verdana,sans-serif">
<span style="font-family:verdana,sans-serif">#/ [ <a href="http://samurayconsultoria.com.br" target="_blank">samurayconsultoria.com.br</a> ] - Chief Security Officer - Samuray Consultoria. </span><br style="font-family:verdana,sans-serif">
<span style="font-family:verdana,sans-serif">#/ Systems Analyst | Esp. Information Security | Computer Forensic Expert | </span><br style="font-family:verdana,sans-serif"><span style="font-family:verdana,sans-serif">#/ Owasp Chapter Lider Cuiabá - <a href="https://www.owasp.org/index.php/Cuiaba" target="_blank">https://www.owasp.org/index.php/Cuiaba</a></span><br style="font-family:verdana,sans-serif">
<span style="font-family:verdana,sans-serif">#/ Mobile: [65] 9979-2925  && contato[at]<a href="http://kembolle.com.br" target="_blank">kembolle.com.br</a>.</span></font></div><div style="text-align:left"><font style="font-family:verdana,sans-serif;color:rgb(153,153,153)" size="1"><b></b></font></div>
</div>
<br>
<br><br><div class="gmail_quote">---------- Forwarded message ----------<br>From: <b class="gmail_sendername">Moritz Muehlenhoff</b> <span dir="ltr"><<a href="mailto:jmm@debian.org">jmm@debian.org</a>></span><br>Date: 2012/7/4<br>
Subject: [Full-disclosure] [SECURITY] [DSA 2507-1] openjdk-6 security update<br>To: <a href="mailto:debian-security-announce@lists.debian.org">debian-security-announce@lists.debian.org</a><br><br><br>-----BEGIN PGP SIGNED MESSAGE-----<br>

Hash: SHA1<br>
<br>
- -------------------------------------------------------------------------<br>
Debian Security Advisory DSA-2507-1                   <a href="mailto:security@debian.org">security@debian.org</a><br>
<a href="http://www.debian.org/security/" target="_blank">http://www.debian.org/security/</a>                        Moritz Muehlenhoff<br>
July 04, 2012                          <a href="http://www.debian.org/security/faq" target="_blank">http://www.debian.org/security/faq</a><br>
- -------------------------------------------------------------------------<br>
<br>
Package        : openjdk-6<br>
Vulnerability  : several<br>
Problem type   : remote<br>
Debian-specific: no<br>
CVE ID         : CVE-2012-1711 CVE-2012-1713 CVE-2012-1716 CVE-2012-1717<br>
                 CVE-2012-1718 CVE-2012-1719 CVE-2012-1723 CVE-2012-1724<br>
                 CVE-2012-1725<br>
<br>
Several vulnerabilities have been discovered in OpenJDK, an<br>
implementation of the Oracle Java platform.<br>
<br>
CVE-2012-1711 CVE-2012-1719<br>
<br>
   Multiple errors in the CORBA implementation could lead to<br>
   breakouts of the Java sandbox<br>
<br>
CVE-2012-1713<br>
<br>
   Missing input sanitising in the font manager could lead to<br>
   the execution of arbitrary code.<br>
<br>
CVE-2012-1716<br>
<br>
   The SynthLookAndFeel Swing class could be abused to break<br>
   out of the Java sandbox.<br>
<br>
CVE-2012-1717<br>
<br>
   Several temporary files were created insecurely, resulting in<br>
   local information disclosure.<br>
<br>
CVE-2012-1718<br>
<br>
   Certificate revocation lists were incorrectly implemented.<br>
<br>
CVE-2012-1723 CVE-2012-1725<br>
<br>
   Validation errors in the bytecode verifier of the Hotspot VM<br>
   could lead to breakouts of the Java sandbox.<br>
<br>
CVE-2012-1724<br>
<br>
   Missing input sanitising in the XML parser could lead to denial<br>
   of service through an infinite loop.<br>
<br>
For the stable distribution (squeeze), this problem has been fixed in<br>
version 6b18-1.8.13-0+squeeze2.<br>
<br>
For the unstable distribution (sid), this problem has been fixed in<br>
version 6b24-1.11.3-1.<br>
<br>
We recommend that you upgrade your openjdk-6 packages.<br>
<br>
Further information about Debian Security Advisories, how to apply<br>
these updates to your system and frequently asked questions can be<br>
found at: <a href="http://www.debian.org/security/" target="_blank">http://www.debian.org/security/</a><br>
<br>
Mailing list: <a href="mailto:debian-security-announce@lists.debian.org">debian-security-announce@lists.debian.org</a><br>
-----BEGIN PGP SIGNATURE-----<br>
Version: GnuPG v1.4.12 (GNU/Linux)<br>
<br>
iEYEARECAAYFAk/0U10ACgkQXm3vHE4uylqxkQCff+aQUmhZa/IXaK2d1YlCxejl<br>
PJgAmgL3N9gFdAzyFN4SdsyKJAReobfE<br>
=8QAk<br>
-----END PGP SIGNATURE-----<br>
<br>
_______________________________________________<br>
Full-Disclosure - We believe in it.<br>
Charter: <a href="http://lists.grok.org.uk/full-disclosure-charter.html" target="_blank">http://lists.grok.org.uk/full-disclosure-charter.html</a><br>
Hosted and sponsored by Secunia - <a href="http://secunia.com/" target="_blank">http://secunia.com/</a><br>
</div><br>