Oracle Java SE sérülékenységek

CH azonosító

CH-6409

Angol cím

Oracle Java SE Multiple Vulnerabilities

Felfedezés dátuma

2012.02.14.

Súlyosság

Magas

Érintett rendszerek

JavaFX
Oracle
Sun Java Development Kit (JDK)
Sun Java Runtime Environment (JRE)
Sun Java SDK

Érintett verziók

Oracle Java JDK 1.7.x
Oracle Java JRE 1.7.x
Oracle JavaFX 1.x, 2.x
Sun Java JDK 1.5.x, 1.6.x
Sun Java JRE 1.4.x, 1.5.x, 1.6.x
Sun Java SDK 1.4.x

Összefoglaló

Az Oracle Java SE több sérülékenységét jelentették, amelyeket kihasználva a támadók bizalmas információkat szerezhetnek, módosíthatnak bizonyos adatokat, szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő, vagy akár feltörhetik a sérülékeny rendszert.

Leírás

  1. Egy típus keveredés miatti sérülékenység a “surfaceData” objektum kezelésekor kihasználható halom túlcsordulás előidézésére.
  2. Az ICC színprofilokban a “readMabCurveData” tag descriptor feldolgozásakor jelentkező előjel hiba kihasználható helytelen memória terület lefoglalásra és a memória tartalmának megváltoztatására.
  3. A True Type fontok elemzése során az IDEF opcode (0x89) feldolgozásakor jelentkező hiba kihasználható halom túlcsordulás előidézésére egy különlegesen kialakított font segítségével.
  4. A JNLP állományokkal átadott egyes bemeneti adatok nincsenek megfelelően megtisztítva, mielőtt a Java Web Start használná azokat. Ezt kihasználva tetszőleges kódot lehet befecskendezni és futtatni.
  5. A JavaFX komponens egy hibáját kihasználva telepíteni lehet egy Oracle aláírással rendelkező JAR állományt és tetszőleges paraméterekkel meg lehet hívni egy megbízható (trusted) osztály egyes eljárásait.
  6. Az Install komponens egy hibáját kihasználva tetszőleges kódot lehet végrehajtani a kliens telepítésben a frissítési mechanizmust használva. Erről a sérülékenységről az alábbi hivatkozáson talál bővebb információkat:
    CERT-Hungary CH-6077
  7. A Concurrency komponens egy hibáját kihasználva, bizalmas adatokat lehet szerezni és módosítani, vagy szolgáltatás megtagadást (DoS – Denial of Service) lehet előidézni egy kliens telepítésben egy nem megbízható Web Start alkalmazás vagy egy nem megbízható applet segítségével.
  8. Az I18n komponens egy hibáját kihasználva, bizalmas adatokat lehet szerezni és módosítani, vagy szolgáltatás megtagadást (DoS – Denial of Service) lehet előidézni egy kliens telepítésben egy nem megbízható Web Start alkalmazás vagy egy nem megbízható applet segítségével.
  9. A Serialization komponens egy hibáját kihasználva, bizalmas adatokat lehet szerezni és módosítani, vagy szolgáltatás megtagadást (DoS – Denial of Service) lehet előidézni egy kliens telepítésben egy nem megbízható Web Start alkalmazás vagy egy nem megbízható applet segítségével.
  10. Az AWT komponens egy hibáját kihasználva, bizalmas adatokat lehet szerezni és módosítani, vagy szolgáltatás megtagadást (DoS – Denial of Service) lehet előidézni egy kliens telepítésben egy nem megbízható Web Start alkalmazás vagy egy nem megbízható applet segítségével.
  11. A Sound komponens egy hibáját kihasználva, bizalmas adatokat lehet szerezni és módosítani, vagy szolgáltatás megtagadást (DoS – Denial of Service) lehet előidézni egy kliens telepítésben egy nem megbízható Web Start alkalmazás vagy egy nem megbízható applet segítségével.
  12. A Lightweight HTTP Server egy hibáját kihasználva szolgáltatás megtagadást (DoS – Denial of Service) lehet előidézni. Erről a sérülékenységről az alábbi hivatkozáson talál bővebb információkat:
    CERT-Hungary CH-6340
  13. A Java Runtime Environment komponens egy hibáját kihasználva szolgáltatás megtagadást (DoS – Denial of Service) lehet előidézni a kliens és szerver telepítésekben egy nem megbízható applet vagy egy web szolgáltatáson keresztül az API-nak küldött adatok segítségével.
    A “countCENHeaders()” függvény (java.util.zip/zip_util.c) tömörített állományok feldolgozásakor jelentkező ciklushibáját kihasználva rekurzív ciklust és a JVM összeomlását lehet előidézni egy különlegesen kialakított ZIP állomány segítségével.
  14. A CORBA komponens egy hibáját kihasználva módosítani lehet bizonyos adatokat a kliens telepítésben egy nem megbízható Web Start alkalmazás vagy egy nem megbízható applet segítségével.
  15. A Java Web Start komponens JNLP állományok bizonyos paramétereinek kezelésekor jelentkező hibáját kihasználva tetszőleges parancssori paramétereket lehet befecskendezni pl. egy különlegesen kialakított “java-vm-args” paraméterrel.
    Ez összefüggésben állhat a 4. sérülékenységgel.
  16. Az önelemzés (reflection) egy hibáját kihasználva, amikor egy JNLP állományban a NEWT programkönyvtár egy osztályát használják főosztálynak (main-class), tetszőleges paraméterekkel lehet meghívni más megbízható (trusted) osztályok main eljárását.
  17. A Java GlueGen könyvtár egy hibáját kihasználva tetszőleges DLL állományt lehet betölteni a JRE folyamatba, ha egy speciálisan összeállított Java applet meghívja az “openLibraryGlobal” metódust.
  18. A Java OpenGL (JOGL) könyvtár egy hibáját kihasználva tetszőleges DLL állományt lehet betölteni a JRE folyamatba, ha egy speciálisan összeállított Java applet meghívja az “LoadLibraryA” metódust.
  19. A Java OpenAL (JOAL) könyvtár egy hibáját ki lehet használni egy speciálisan összeállított Java applet segítségével, amikor az meghívja a “dispatch_alDeleteBuffers1” metódust egy felhasználó által megadott egész szám értékkel, amit mutatóként használ a rendszer.

Megoldás

Telepítse a javítócsomagokat