Sun Java JDK / JRE sérülékenységek

CH azonosító

CH-1054

Felfedezés dátuma

2008.03.05.

Súlyosság

Magas

Érintett rendszerek

Java Development Kit (JDK)
Java Runtime Environment (JRE)
Java SDK
Java Web Start
Sun Microsystems

Érintett verziók

Sun Microsystems Java SDK 1.4.X
Sun Microsystems Java Web Start 1.X, 6.X
Sun Microsystems Java Development Kit (JDK) 1.5.X, 1.6.X
Sun Microsystems Java Runtime Environment (JRE) 1.4.X, 1.5.X / 5.X, 1.6.X / 6.X

Összefoglaló

A Sun Java többféle sérülékenységét is azonosították, melyeket a távoli támadók kihasználhatnak biztonsági megszorítások megkerülésére és az érintett rendszer fölötti teljes ellenőrzés megszerzésére.

Leírás

A Sun Java több sérülékenységét is jelentették, melyeket a támadók felhasználhatnak szolgáltatás megtagadás (DoS) okozására, egyes biztonsági megszorítások átlépésére, vagy a sérült rendszer feltörésére.

  1. A Java Runtime Environment Virtual Machine két, nem részletezett hibáját a káros, megbízhatatlan appletek kihasználhatják helyi fájlok írására és olvasására, és helyi alkalmazások futtatására.
  2. A Java Runtime Environment (JRE) XSLT transzformációk feldolgozási hibáját a megbízhatatlan appletek vagy alkalmazások kihasználhatják például egyes URL források olvasására vagy tetszőleges kód futtatására.
  3. A Java Web Start-ban három határhiba is előfordul. Ezeket például a megbízhatatlan Java Web Start alkalmazások kihasználhatják helyi fájlok írására és olvasására, és helyi alkalmazások futtatására.
  4. A Java Web Start részletesen nem ismertetett hibáját a káros, megbízhatatlan appleteken keresztül ki lehet használni helyi fájlok írására és olvasására, és helyi alkalmazások lefuttatására.
  5. A Java Web Start részletesen nem ismertetett hibáját a megbízhatatlan Java Web Start alkalmazások kihasználhatják a rendszerben fájlok létrehozására és helyi alkalmazások futtatására a megbízhatatlan Java Web Start alkalmazást futtató felhasználó jogosultságával.
  6. A Java Plug-in nem részletezett hibáját az appleteken keresztül ki lehet használni az azonos eredetet vizsgáló biztonsági eljárás átlépésére, és helyi alkalmazások futtatására.
  7. A Java Runtime Environment kép elemző könyvtárának hibái az ICC profilok feldolgozásakor kihasználhatóak a JVM összeomlásának előidézésére, vagy helyi fájlok írására és helyi alkalmazások futtatására.
  8. A Java Runtime Environment egy hibája lehetővé teszi, hogy a böngészőből egy java script csatlakozást hozzon létre a helyi rendszer hálózati szolgáltatásaihoz a Java API-kon keresztül.
  9. A Java Web Start JNLP fájlok feldolgozásakor fellépő határhibája verem túlcsordulás okozására használható ki, amikor a felhasználó a káros weboldalra látogat.

Megoldás

Frissítsen a legújabb verzióra

Hivatkozások

US-CERT 223028
Egyéb referencia: www.vupen.com
Gyártói referencia: java.sun.com
SECUNIA 29239
Gyártói referencia: java.sun.com
Gyártói referencia: java.sun.com
Gyártói referencia: java.sun.com
Gyártói referencia: sunsolve.sun.com
Gyártói referencia: sunsolve.sun.com
Gyártói referencia: sunsolve.sun.com
Gyártói referencia: sunsolve.sun.com
Gyártói referencia: sunsolve.sun.com
Gyártói referencia: sunsolve.sun.com
Gyártói referencia: sunsolve.sun.com
Egyéb referencia: scary.beasts.org


Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »