Érintett rendszerek
Java Development Kit (JDK)Java Runtime Environment (JRE)
Java SDK
Java Web Start
Sun Microsystems
Érintett verziók
Sun Microsystems Java Runtime Environment (JRE) 1.3.x, 1.4.x, 1.5.x, 1.6.x
Sun Microsystems Java Web Start 1.x, 5.x, 6.x
Sun Microsystems Java Development Kit (JDK) 1.5.x, 1.6.x
Sun Microsystems Java SDK 1.3.x, 1.4.x
Összefoglaló
Több sérülékenységet találtak a Sun Javában, amiket rosszindulatú támadók többféle módon is kihasználhatnak: megkerülhetik a biztonsági beállításokat, rendszer vagy egyéb érzékeny információkat szerezhetnek meg, szolgáltatás megtagadást idézhetnek elő, vagy akár feltörhetik a sérülékeny rendszert.
Leírás
Több sérülékenységet találtak a Sun Javában, amiket rosszindulatú támadók többféle módon is kihasználhatnak: megkerülhetik a biztonsági beállításokat, rendszer vagy egyéb érzékeny információkat szerezhetnek meg, szolgáltatás megtagadást idézhetnek elő, vagy akár feltörhetik a sérülékeny rendszert.
- A Java Runtime Environment Virtual Machine egy hibáját kihasználva, rosszindulatú, nem megbízható applet írni és olvasni tudja a helyi fájlokat, valamint helyi alkalmazásokat is tud futtatni.
- A Java Management Extensions (JMX) management agent egy hibáját kihasználva, egy JMX kliens, hitelesítés nélkül végre tud hajtani bizonyos műveleteket olyan rendszeren, ahol JMX bekapcsolt monitoringgal fut.
- A Java Runtime Environment script támogatás két hibáját kihasználva, rosszindulatú, hitelesítés nélküli appletek más appletek adataihoz férhetnek hozzá, írhatnak és olvashatnak helyi fájlokat, valamint helyi alkalmazásokat futtathatnak.
- A Java Web Start hibáit kihasználva egy hitelesítetlen Java Web Start alkalmazás puffer túlcsordulást okozhat.
- A Java Web Start három hibáját kihasználva, egy hitelesítetlen Java Web Start alkalmazás tetszőleges fájlokat hozhat létre és törölhet az őt futtató felhasználó jogosultságával, vagy meg határozhatja a Java Web Start cache helyét.
- A Secure Static Versioning hibáját kihasználva elérhető, hogy az appletek egy régebbi JRE verzión fussanak.
- A Java Runtime Environment több hibáját kihasználva egy hitelesítetlen appletnek lehetősége van megkerülni a “same origin policy”-t, hogy socketet nyisson bizonyos szolgáltatásokhoz, amik a helyi gépen futnak.
- A Java Runtime Environment egy hibáját kihasználva, ami XML adatok feldolgozása közben jelentkezik, hitelesítés nélkül el lehet érni bizonyos URL erőforrásokat, vagy akár szolgáltatás megtagadást lehet előidézni.
Ennek a hibának a kihasználásához arra van szükség, hogy a JAX-WS kliens vagy szerver dolgozza fel a rosszindulatú XML adatot. - A Java Runtime Environment egy hibáját kihasználva, ami XML adatok feldolgozása közben jelentkezik, egy hitelesítetlen applet vagy alkalmazás hitelesítést igénylő URL erőforrásokhoz férhet hozzá.
- A Java Runtime Environment egy határérték hibáját kihasználva, ami a fontok feldolgozása közben jelentkezik, puffer túlcsordulás lehet előidézni.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: sunsolve.sun.com
Gyártói referencia: sunsolve.sun.com
Gyártói referencia: sunsolve.sun.com
Gyártói referencia: sunsolve.sun.com
Gyártói referencia: sunsolve.sun.com
Gyártói referencia: sunsolve.sun.com
Gyártói referencia: sunsolve.sun.com
Gyártói referencia: sunsolve.sun.com
SECUNIA 31010