CH azonosító
CH-3771Angol cím
Sun Java JDK / JRE / SDK Multiple VulnerabilitiesFelfedezés dátuma
2010.10.12.Súlyosság
KritikusÉrintett rendszerek
OracleSun Java Development Kit (JDK)
Sun Java Runtime Environment (JRE)
Sun Java SDK
Érintett verziók
Sun Java JDK 1.5.x, 1.6.x
Sun Java JRE 1.4.x, 1.5.x (5.x), 1.6.x (6.x)
Sun Java SDK 1.4.x
Összefoglaló
A Sun Java több sérülékenységét jelentették, amelyeket kihasználva a rosszindulatú felhasználók szolgáltatás megtagadást (DoS – Denial of Service) okozhatnak, valamint a támadók érzékeny információkat fedhetnek fel, manipulálhatnak bizonyos adatokat, megkerülhetnek egyes biztonsági korlátozásokat és feltörhetik a sérülékeny rendszert.
Leírás
- A 2D komponens egy hibáját kihasználva tetszőleges kód futtatása lehetséges.
- A 2D komponens egy hibáját kihasználva tetszőleges kód futtatása lehetséges.
- A “JPEGImageWriter.writeImage()” függvényben fellépő egész szám túlcsordulás, ami egy JPEG kép subsample méreteinek feldolgozásakor lép fel, kihasználható a memória tartalmának megváltoztatására. A hiba sikeres kihasználása tetszőleges kód futtatását teszi lehetővé.
- A color profile parser egy egész szám túlcsordulási hibája miatt, miközben az ICC Profile Device Information Tag struktúrát dolgozza fel, a memória nem megfelelően kerül kiosztásra. A hiba sikeres kihasználása tetszőleges kód futtatását teszi lehetővé.
- A 2D komponens egy hibáját kihasználva tetszőleges kód futtatása lehetséges.
- A color profile parser egy egész szám túlcsordulási hibája miatt, miközben az ICC Profile Device Information Tag struktúrát dolgozza fel, a memória nem megfelelően kerül kiosztásra. A hiba sikeres kihasználása tetszőleges kód futtatását teszi lehetővé.
- A CORBA komponens egy hibáját kihasználva, tetszőleges kód futtatása lehetséges.
- A com.sun.jnlp.BasicServiceImpl egy hibája miatt, miközben a security policy-t dolgozza fel, vissza lehet vonni a sandbox korlátozásait. A hiba sikeres kihasználása tetszőleges kód futtatását teszi lehetővé.
- Amikor mozgatható kisalkalmazásokból hoznak létre gyorsindítót, a JNLP tartalom címkék feldolgozásakor jelentkező bemenet ellenőrzési hiba kihasználható tetszőleges Scriptable Shell Object létrehozására. Ezt kihasználva tetszőleges kód futtatása lehetséges, de ehhez szükséges, hogy a felhasználó létrehozzon egy gyorsindítót az alkalmazáshoz.
- A JRE komponens egy hibáját kihasználva tetszőleges kód futtatása lehetséges.
- A Java Web Start komponens egy hibáját kihasználva, tetszőleges kód futtatása lehetséges.
- A New Java Plugin (JP2IEXP.dll) egy határéték hiáját kihasználva, miközben a “docbase” applet paraméterét másolja, halom alapú memória túlcsordulás okozható. A hiba sikeres kihasználása tetszőleges kód futtatását teszi lehetővé.
- A “HeadspaceSoundbank.nGetName()” függvényben lévő előjel hiba miatt, miközben a BANK rekordokat dolgozza fel, puffer túlcsordulás okozható memcpy() használatával, egy speciálisan erre a célra készített SoundBak fájl segítségével. A hiba sikeres kihasználása tetszőleges kód futtatását teszi lehetővé.
- A Sound komponens egy hibáját kihasználva tetszőleges kód futtatása lehetséges.
- A Swing komponens egy hibáját kihasználva tetszőleges kód futtatása lehetséges.
- Az ActiveX plugin egy hibája miatt nem megfelelően inicializálódik az ablakkezelő, ami tetszőleges kód futtatásához vezethet.
- A Java Web Start komponens egy hibáját kihasználva, tetszőleges kód futtatása lehetséges.
- A Deployment Toolkit komponens egy hibáját kihasználva, tetszőleges kód futtatása lehetséges.
- A CORBA komponens egy hibáját kihasználva felfedhetőek vagy módosíthatóak bizonyos adatok.
- A JSSE TLS/SSL komponens egy hibáját kihasználva manipulálhatóak bizonyos adatok.
- A Kerberos GSS-API egy NULL mutató hivatkozás feloldási (NULL pointer dereference) hibáját kihasználva szolgáltatás megtagadás (DoS – Denial of Service) okozható.
- A Networking komponens egy hibáját kihasználva felfedhetőek vagy módosíthatóak bizonyos adatok.
- A Swing komponens egy hibáját kihasználva felfedhetőek vagy módosíthatóak bizonyos adatok.
- Az “addRequestProperty()” eljárás egy hibáját kihasználva új HTTP kérések fecskendezhetők be a “Transfer-Encoding” fejlécen keresztül, így megkerülhető az azonos eredetet ellenőrző vizsgálat (SOP – Same Origin Policy).
- A Java Runtime Environment egy hibáját kihasználva egy nem megbízható forrásból származó kisalkalmazás megkerülheti az azonos eredetet ellenőrző vizsgálatot és pl. más tartományokhoz tartozó sütikhez (cookie) is hozzáférhet.
- A Networking komponens több kisalkalmazás kezelésekor jelentkező DNS hamisító támadás hajtható végre és tetszőleges TCP port nyitható a helyi hoston.
- A JNDI komponens egy hibáját kihasználva felfedhetőek bizonyos adatok.
- A Networking komponens “hashCode()” eljárás implementációjának hibáját kihasználva felfedhető a helyi hálózati csatlakozó IP címe.
- A Packages.javax.naming csomag DNS feloldáskor jelentkező hibáját kihasználva felfedhető a DNS szerver IP címe hibaüzeneteken keresztül.
Megoldás
Telepítse a javítócsomagokatTámadás típusa
Infrastructure (Infrastruktúra)Input manipulation (Bemenet módosítás)
Other (Egyéb)
Unknown (Ismeretlen)
Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Local/Shell (Helyi/shell)Remote/Network (Távoli/hálózat)
Hivatkozások
Gyártói referencia: www.oracle.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
Egyéb referencia: www.zerodayinitiative.com
CVE-2009-3555 - NVD CVE-2009-3555
CVE-2010-1321 - NVD CVE-2010-1321
CVE-2010-3541 - NVD CVE-2010-3541
CVE-2010-3548 - NVD CVE-2010-3548
CVE-2010-3549 - NVD CVE-2010-3549
CVE-2010-3550 - NVD CVE-2010-3550
CVE-2010-3551 - NVD CVE-2010-3551
CVE-2010-3552 - NVD CVE-2010-3552
CVE-2010-3553 - NVD CVE-2010-3553
CVE-2010-3554 - NVD CVE-2010-3554
CVE-2010-3555 - NVD CVE-2010-3555
CVE-2010-3556 - NVD CVE-2010-3556
CVE-2010-3557 - NVD CVE-2010-3557
CVE-2010-3558 - NVD CVE-2010-3558
CVE-2010-3559 - NVD CVE-2010-3559
CVE-2010-3560 - NVD CVE-2010-3560
CVE-2010-3561 - NVD CVE-2010-3561
CVE-2010-3562 - NVD CVE-2010-3562
CVE-2010-3563 - NVD CVE-2010-3563
CVE-2010-3565 - NVD CVE-2010-3565
CVE-2010-3566 - NVD CVE-2010-3566
CVE-2010-3567 - NVD CVE-2010-3567
CVE-2010-3568 - NVD CVE-2010-3568
CVE-2010-3569 - NVD CVE-2010-3569
CVE-2010-3570 - NVD CVE-2010-3570
CVE-2010-3571 - NVD CVE-2010-3571
CVE-2010-3572 - NVD CVE-2010-3572
CVE-2010-3573 - NVD CVE-2010-3573
CVE-2010-3574 - NVD CVE-2010-3574
SECUNIA 41791
SECUNIA 37291
SECUNIA 39762