CH azonosító
CH-6409Angol cím
Oracle Java SE Multiple VulnerabilitiesFelfedezés dátuma
2012.02.14.Súlyosság
MagasÉrintett rendszerek
JavaFXOracle
Sun Java Development Kit (JDK)
Sun Java Runtime Environment (JRE)
Sun Java SDK
Érintett verziók
Oracle Java JDK 1.7.x
Oracle Java JRE 1.7.x
Oracle JavaFX 1.x, 2.x
Sun Java JDK 1.5.x, 1.6.x
Sun Java JRE 1.4.x, 1.5.x, 1.6.x
Sun Java SDK 1.4.x
Összefoglaló
Az Oracle Java SE több sérülékenységét jelentették, amelyeket kihasználva a támadók bizalmas információkat szerezhetnek, módosíthatnak bizonyos adatokat, szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő, vagy akár feltörhetik a sérülékeny rendszert.
Leírás
- Egy típus keveredés miatti sérülékenység a “surfaceData” objektum kezelésekor kihasználható halom túlcsordulás előidézésére.
- Az ICC színprofilokban a “readMabCurveData” tag descriptor feldolgozásakor jelentkező előjel hiba kihasználható helytelen memória terület lefoglalásra és a memória tartalmának megváltoztatására.
- A True Type fontok elemzése során az IDEF opcode (0x89) feldolgozásakor jelentkező hiba kihasználható halom túlcsordulás előidézésére egy különlegesen kialakított font segítségével.
- A JNLP állományokkal átadott egyes bemeneti adatok nincsenek megfelelően megtisztítva, mielőtt a Java Web Start használná azokat. Ezt kihasználva tetszőleges kódot lehet befecskendezni és futtatni.
- A JavaFX komponens egy hibáját kihasználva telepíteni lehet egy Oracle aláírással rendelkező JAR állományt és tetszőleges paraméterekkel meg lehet hívni egy megbízható (trusted) osztály egyes eljárásait.
- Az Install komponens egy hibáját kihasználva tetszőleges kódot lehet végrehajtani a kliens telepítésben a frissítési mechanizmust használva. Erről a sérülékenységről az alábbi hivatkozáson talál bővebb információkat:
CERT-Hungary CH-6077 - A Concurrency komponens egy hibáját kihasználva, bizalmas adatokat lehet szerezni és módosítani, vagy szolgáltatás megtagadást (DoS – Denial of Service) lehet előidézni egy kliens telepítésben egy nem megbízható Web Start alkalmazás vagy egy nem megbízható applet segítségével.
- Az I18n komponens egy hibáját kihasználva, bizalmas adatokat lehet szerezni és módosítani, vagy szolgáltatás megtagadást (DoS – Denial of Service) lehet előidézni egy kliens telepítésben egy nem megbízható Web Start alkalmazás vagy egy nem megbízható applet segítségével.
- A Serialization komponens egy hibáját kihasználva, bizalmas adatokat lehet szerezni és módosítani, vagy szolgáltatás megtagadást (DoS – Denial of Service) lehet előidézni egy kliens telepítésben egy nem megbízható Web Start alkalmazás vagy egy nem megbízható applet segítségével.
- Az AWT komponens egy hibáját kihasználva, bizalmas adatokat lehet szerezni és módosítani, vagy szolgáltatás megtagadást (DoS – Denial of Service) lehet előidézni egy kliens telepítésben egy nem megbízható Web Start alkalmazás vagy egy nem megbízható applet segítségével.
- A Sound komponens egy hibáját kihasználva, bizalmas adatokat lehet szerezni és módosítani, vagy szolgáltatás megtagadást (DoS – Denial of Service) lehet előidézni egy kliens telepítésben egy nem megbízható Web Start alkalmazás vagy egy nem megbízható applet segítségével.
- A Lightweight HTTP Server egy hibáját kihasználva szolgáltatás megtagadást (DoS – Denial of Service) lehet előidézni. Erről a sérülékenységről az alábbi hivatkozáson talál bővebb információkat:
CERT-Hungary CH-6340 - A Java Runtime Environment komponens egy hibáját kihasználva szolgáltatás megtagadást (DoS – Denial of Service) lehet előidézni a kliens és szerver telepítésekben egy nem megbízható applet vagy egy web szolgáltatáson keresztül az API-nak küldött adatok segítségével.
A “countCENHeaders()” függvény (java.util.zip/zip_util.c) tömörített állományok feldolgozásakor jelentkező ciklushibáját kihasználva rekurzív ciklust és a JVM összeomlását lehet előidézni egy különlegesen kialakított ZIP állomány segítségével. - A CORBA komponens egy hibáját kihasználva módosítani lehet bizonyos adatokat a kliens telepítésben egy nem megbízható Web Start alkalmazás vagy egy nem megbízható applet segítségével.
- A Java Web Start komponens JNLP állományok bizonyos paramétereinek kezelésekor jelentkező hibáját kihasználva tetszőleges parancssori paramétereket lehet befecskendezni pl. egy különlegesen kialakított “java-vm-args” paraméterrel.
Ez összefüggésben állhat a 4. sérülékenységgel. - Az önelemzés (reflection) egy hibáját kihasználva, amikor egy JNLP állományban a NEWT programkönyvtár egy osztályát használják főosztálynak (main-class), tetszőleges paraméterekkel lehet meghívni más megbízható (trusted) osztályok main eljárását.
- A Java GlueGen könyvtár egy hibáját kihasználva tetszőleges DLL állományt lehet betölteni a JRE folyamatba, ha egy speciálisan összeállított Java applet meghívja az “openLibraryGlobal” metódust.
- A Java OpenGL (JOGL) könyvtár egy hibáját kihasználva tetszőleges DLL állományt lehet betölteni a JRE folyamatba, ha egy speciálisan összeállított Java applet meghívja az “LoadLibraryA” metódust.
- A Java OpenAL (JOAL) könyvtár egy hibáját ki lehet használni egy speciálisan összeállított Java applet segítségével, amikor az meghívja a “dispatch_alDeleteBuffers1” metódust egy felhasználó által megadott egész szám értékkel, amit mutatóként használ a rendszer.
Megoldás
Telepítse a javítócsomagokatTámadás típusa
Authentication Issues (Hitelesítés)Deny of service (Szolgáltatás megtagadás)
Hijacking (Visszaélés)
Input manipulation (Bemenet módosítás)
Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: www.oracle.com
CERT-Hungary CH-6077
CERT-Hungary CH-6340
SECUNIA 48009
CVE-2011-3563 - NVD CVE-2011-3563
CVE-2011-5035 - NVD CVE-2011-5035
CVE-2012-0497 - NVD CVE-2012-0497
CVE-2012-0498 - NVD CVE-2012-0498
CVE-2012-0499 - NVD CVE-2012-0499
CVE-2012-0500 - NVD CVE-2012-0500
CVE-2012-0501 - NVD CVE-2012-0501
CVE-2012-0502 - NVD CVE-2012-0502
CVE-2012-0503 - NVD CVE-2012-0503
CVE-2012-0504 - NVD CVE-2012-0504
CVE-2012-0505 - NVD CVE-2012-0505
CVE-2012-0506 - NVD CVE-2012-0506
CVE-2012-0507 - NVD CVE-2012-0507
CVE-2012-0508 - NVD CVE-2012-0508