Oracle Java nem részletezett kód futtatási sérülékenységek

CH azonosító

CH-8223

Angol cím

Oracle Java Unspecified Code Execution Vulnerability

Felfedezés dátuma

2013.01.09.

Súlyosság

Kritikus

Érintett rendszerek

Java JRE
Oracle

Érintett verziók

Oracle Java JRE 1.7.x / 7.x
Oracle Java 7 update 10 előtti verziók

Összefoglaló

Az Oracle Java két olyan sérülékenysége vált ismertté, amelyeket kihasználva a támadók feltörhetik a felhasználó rendszerét.

Leírás

A JAVA JRE sérülékenységét kihasználva a támadók tetszőleges kódot futtathatnak a sérülékeny rendszeren.

A legfrissebb információk szerint a JAVA JRE plugin saját Security Manager-ét  használja. Általában egy web applet a Security Manager-rel fut a böngésző vagy a Java Web Start plugin által, ekkor meghívható a setSecurityManager nevű függvény, amely biztonsági kivételhez (SecurityException) vezethet. A Java Management Extension (JMX) biztonsági rését kihasználva egy másik nem részletezett sérülékenységgel a setSecurityManager függvény meghívása teljes jogosultság megszerzését teszi lehetővé a kód aláírása nélkül.

A helyzetet tovább súlyosbítja, hogy a sérülékenység kihasználást célzó exploit kód is már publikusan elérhető.

A támadó tetszőleges kódot futtathat az érintett rendszeren, amennyiben a felhasználó megnyit egy speciálisan erre a célra készített HTML dokumentumot. Az Internet Explorer web tartalmak renderelési komponense, mint a Microsoft Office vagy a Windows Desktop Search is felhasználható a sérülékenység támadási vektoraként.

Frissítés 2013.01.14.

A JDK és JRE 6, 5.0 és 1.4.2, valamint a Java SE Embedded JRE kiadások nem érintettek.

Frissítés 2013.01.15.

A javítás az alapértelmezett Java Security Level beállítást a „Medium”-ról „High”-ra emeli. A Java ezzel a beállítással minden esetben figyelmezteti a felhasználót, ha egy aláíratlan Java applet-et vagy Java Web Start alkalmazást akar futtatni. A sérülékenység nem érinti a szervereken futó Java verziókat, a standalone desktop vagy a beágyazott Java alkalmazásokat.

Frissítés 2013.03.01.

  1. Az „MBeanInstantiator” osztály „findClass()” metódusának egy hibáját kihasználva át lehet állítani egy applet saját jogosultságait, így tetszőleges programot lehet letölteni és futtatni. A sérülékenységet aktívan kihasználják. A sérülékenységet a Java  7 update 10 build 1.7.0_10-b18 verzióban jelentették, de korábbi kiadások is érintettek lehetnek.
  2. A sun.misc.reflect.Trampoline osztályban a MethodHandle-ön keresztül meghívott „invoke” metódus kezelésében lévő hibát kihasználva meg lehet kerülni a Security Manager-t, így tetszőleges Java kódot lehet végrehajtani. A sérülékenységet a Java 7 update 10 és korábbi verziókban jelentették.

Megoldás

Frissítsen a legújabb verzióra
Ismeretlen

Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »