Sun Java JDK és JRE többszörös sérülékenység

CH azonosító

CH-3010

Felfedezés dátuma

2010.03.30.

Súlyosság

Magas

Érintett rendszerek

Java Development Kit (JDK)
Java Runtime Environment (JRE)
Java SDK
Sun Microsystems

Érintett verziók

Sun Microsystems Java Development Kit (JDK) 1.5.x, 1.6.x
Sun Microsystems Java Runtime Environment (JRE) 1.4.x, 1.5.x, 1.6.x
Sun Microsystems Java SDK 1.4.x

Összefoglaló

A Sun Java több sérülékenységét jelentették, amiket kihasználva támadók megkerülhetnek egyes biztonsági korlátozásokat, módosíthatnak bizonyos adatokat, bizalmas információkat szerezhetnek, szolgáltatás megtagadást idézhetnek elő, vagy feltörhetik a sérülékeny rendszert.

Leírás

  1. A “HeadspaceSoundbank” osztály implementációjának egy hibáját kihasználva verem túlcsordulást lehet előidézni egy túlságosan hosszú nevű Soundbank fájl segítségével.
  2. A “HeadspaceSoundbank” osztály implementációjának egy hibáját kihasználva halom túlcsordulást lehet előidézni egy túlságosan hosszú bejegyzést tartalmazó Soundbank fájl segítségével.
  3. Képfájlok feldolgozása közben előforduló bemenet hitelesítési hibát kihasználva halom túlcsordulást lehet előidézni, ha a felhasználó egy erre a célra készített java kisalkalmazást tartalmazó weboldalt látogat meg. A sérülékenységek sikeres kihasználása tetszőleges kód futtatását teszi lehetővé.
  4. Az aláírt Java kisalkalmazások hitelesítésének hibáját kihasználva megváltoztatható a kisalkalmazások tartalma az aláírás érvénytelenítése nélkül. Ezt kihasználva tetszőleges kód futtatható a hagyományos Java korlátozott futási környezeten (sandbox) kívül, ha a felhasználó egy olyan kisalkalmazást futtat, aminek az aláírójában megbízik.
  5. Az Unpack200 komponens adatok feldolgozásakor jelentkező hibáját kihasználva puffer túlcsordulás okozható.
  6. Az AMT könyvtár, egy bizonyos függvénynek átadott adatok vizsgálatakor jelentkező két hibáját kihasználva memória kezelési hiba okozható.
  7. Az ImageIO, Java 2D, Java Runtime Environment, Java Web Start, Java Plug-in, Sound, és HotSpot szerver komponensek nem részletezett sérülékenységeket tartalmaznak.
  8. A JSSE komponens TLS munkafolyamat újraegyeztetések kezelésekor felmerülő hibáját kihasználva manipulálni lehet bizonyos adatokat.
  9. A Java Runtime Environment két nem részletezett hibáját kihasználva, bizalmas információkhoz lehet hozzájutni.
  10. A Java Web Start, Java Plug-in komponens egy nem részletezett hibáját kihasználva szolgáltatás megtagadást lehet előidézni.
  11. Az RMIConnectionImpl objektumok sorba-rendezésének megszüntetésekor fellépő hibát kihasználva, kiemelt jogosultságú Java függvények meghívásával tetszőleges kód futtatható.
  12. A com.sun.media.sound könyvtár egész túlcsordulás hibáját kihasználva halom túlcsordulás okozható és tetszőleges kód futtatható.
  13. Egy MixerSequencer MIDI folyamból történő létrehozásakor föllépő hibát kihasználva NULL byte írható tetszőleges címre és tetszőleges kód futtatható.
  14. A JPEG képek méreteinek feldolgozásakor fellépő egész szám túlcsordulás hibát kihasználva megváltoztatható a memória tartalma és tetszőleges kód futtatható.
  15. A megváltoztatható InetAddress alosztály implementációjának hibáját kihasználva megkerülhetők az Applet SecurityManager korlátozások és tetszőleges hálózati címhez lehet csatlakozni.
  16. Egy futtatott eljárásokra vonatkozó korlátozások érvényesítésekor fellépő hibát kihasználva, a megfelelő jogosultsággal rendelkező eljárásokat meghívva tetszőleges kód futtatható egy megbízható osztályt kibővítő objektum segítségével.
  17. A JPEGImageEncoderImpl felület egy hibáját kihasználva halom túlcsordulás okozható, ami tetszőleges kód futtatását teszi lehetővé.
  18. A JPEGImageEncoderImpl felület egy hibáját kihasználva halom túlcsordulás okozható egy különlegesen kialakított “num_components” mezőt tartalmazó “comp_info” struktúra segítségével. Ez tetszőleges kód futtatását teszi lehetővé.
  19. Egy tömb indexelési hiba a MixerSequencer objektumok kezelésekor kihasználható tetszőleges kód futtatásra egy MIDI fájl lejátszása során.
  20. A CMM modul “readMabCurveData()” függvényének hibáját kihasználva verem túlcsordulás okozható, ami tetszőleges kód futtatását teheti lehetővé.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-29944 – Mozilla Firefox ESR sérülékenysége
CVE-2024-29943 – Mozilla Firefox sérülékenysége
CVE-2024-28916 – Xbox Gaming Services sérülékenysége
CVE-2023-46808 – Ivanti Neurons for ITSM sérülékenysége
CVE-2024-2169 – UDP sérülékenysége
CVE-2023-41724 – Ivanti Standalone Sentry sérülékenysége
CVE-2024-27957 – Pie Register sérülékenysége
CVE-2024-25153 – Fortra FileCatalyst sérülékenysége
CVE-2024-21407 – Windows Hyper-V sérülékenysége
CVE-2024-21390 – Microsoft Authenticator sérülékenysége
Tovább a sérülékenységekhez »