Sun Java JDK / JRE többszörös sérülékenység

CH azonosító

CH-2059

Felfedezés dátuma

2009.03.25.

Súlyosság

Magas

Érintett rendszerek

Java Development Kit (JDK)
Java Runtime Environment (JRE)
Java SDK
Sun Microsystems

Érintett verziók

Sun Microsystems Java Runtime Environment (JRE) 1.3.x, 1.4.x, 1.5.x, 1.6.x
Sun Microsystems Java SDK 1.3.x, 1.4.x
Sun Microsystems Java Development Kit (JDK) 1.5.x, 1.6.x

Összefoglaló

Több sérülékenységet fedeztek fel a Sun Java-ban, amiket kihasználva, rosszindulatú támadók megkerülhetik a biztonsági beállításokat, szolgáltatás megtagadást idézhetnek elő, vagy akár feltörhetik az áldozat rendszerét.

Leírás

Több sérülékenységet fedeztek fel a Sun Javában, amiket kihasználva, támadók megkerülhetik a biztonsági beállításokat, szolgáltatás megtagadást idézhetnek elő, vagy akár feltörhetik az áldozat rendszerét.

  1. Az LDAP kapcsolatok megkezdésekor fellépő hibát kihasználva, az LDAP szolgáltatás elérhetetlenné válhat.
  2. A JRE LDAP kliens hibáját kihasználva, tetszőleges kódot lehet futtatni a rendszeren, ha egy rosszindulatú LDAP szervertől speciálisan elkészített adatokat kap az ügyfél alkalmazás.
  3. Egy egész túlcsordulás hiba lép fel, amikor a JRE kicsomagol egy appletet, vagy a Java Web Start az “unpack200” JAR unpacking utilityt használja. Ezt kihasználva, tetszőleges kódot lehet futtatni a rendszeren.
  4. Egy hiba lép fel, amikor a JRE kicsomagol egy appletet, vagy a Java Web Start az “unpack200” JAR unpacking utilityt használja. Ezt kihasználva, puffer túlcsordulást, esetleg tetszőleges kód végrehajtását lehet előidézni.
  5. Az ideiglenes font file-ok tárolásakor és feldolgozásakor fellépő hibákat kihasználva, egy nem hitelesített applet vagy egy Java Web Start application túlságosan nagy lemezterületet foglalhat le.
  6. A Java Plug-in egy hibája felhasználható arra, amikor az appleteket deszerializálja, hogy helyi file-okat írjon, olvasson vagy futtason.
  7. A Java Plug-in lehetőséget ad a helyi rendszerből betöltött JavaScript kódnak arra, hogy tetszőleges helyi portra csatlakozzon. Ezt kombinálva cross-site scripting (XSS) támadással, felhasználható arra, hogy a normális esetben tiltott helyi portokhoz is hozzáférjen.
  8. A Java Plug-in lehetőséget ad az appleteknek, hogy a JRE egy korábbi verzióját futtassák, ha a felhasználó engedélyezi ezt. Ezt kihasználva, egy rosszindulatú applet ráveheti a felhasználót arra, hogy egy régebbi, sérülékenyebb JRE verzión futtassa a kódot.
  9. A Java Plug-in egy hibáját kihasználva, a crossdomain.xml feldolgozása közben, nem megbízható appletek csatlakozhatnak tetszőleges tartományhoz, amit a crossdomain.xml szolgáltat.
  10. A Java Plug-in egy hibáját kihasználva, egy aláírt applet meg tudja változtatni a biztonsági párbeszédpanel tartalmát, és ráveheti a felhasználót arra, hogy megbízzon az appletben.
  11. A JRE virtuális gép hibáját kihasználva, kód generálás közben tetszőleges helyi file-t lehet írni, olvasni vagy akár futtatni.
  12. MEGJEGYZÉS: ez a sérülékenység csak a JDK és JRE 6 Update 12 és korábbiakat érinti Solaris SPARC platformon.

  13. A PNG splash screen feldolgozása közben fellépő JRE hibát kihasználva, egy nem megbízható Java Web Start application puffer túlcsordulást, és akár tetszőleges kód lefuttatását okozhatja.
  14. A GIF splash screen feldolgozása közben fellépő JRE hibát kihasználva, egy nem megbízható Java Web Start application puffer túlcsordulást, és akár tetszőleges kód lefuttatását okozhatja.
  15. A GIF képek feldolgozása közben fellépő JRE hibát kihasználva, egy nem megbízható applet vagy Java Web Start application puffer túlcsordulást, és akár tetszőleges kód lefuttatását teszi lehetővé.
  16. A Type 1 font file-ok feldolgozása közben fellépő JRE hibát kihasználva, egy nem megbízható applet vagy Java Web Start application puffer túlcsordulást, és akár tetszőleges kód lefuttatását teszi lehetővé.
  17. A JRE HTTP szerver megvalósításában fellépő hibát kihasználva, a JAX-WS szolgáltatás végponti leállását lehet elérni.

Olvassa el a gyártó bejelentését a részletekért az érintett termékekkel és verziókkal kapcsolatban!

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »