Sun Java JDK, JRE és SDK sérülékenységek

CH azonosító

CH-5009

Angol cím

Sun Java JDK / JRE / SDK Multiple Vulnerabilities

Felfedezés dátuma

2011.06.07.

Súlyosság

Magas

Érintett rendszerek

Java Development Kit (JDK)
Java Runtime Environment (JRE)
Java SDK
Sun Microsystems

Érintett verziók

Sun Java JDK 1.5.x, 1.6.x (6.x)
Sun Java JRE 1.6.x (6.x)
Sun Java SDK 1.4.x

Összefoglaló

A Sun Java olyan sérülékenységeit jelentették, amelyeket a támadók kihasználva bizalmas adatokat szivárogtathatnak ki,  módosíthatnak bizonyos adatokat, szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő, feltörhetik a felhasználó rendszerét, valamint feltörhetik a sérülékeny rendszert.

Leírás

  1. Egy szín profil MultiLanguage “mluc” és “curv”, valamint Sequence Description “pseq”, “bfd”, “clrt”, “ncl2” Count, “ncl2” DevCoords, “crdi”, “scrn”, vagy “rcs2” címkéinek vizsgálatakor jelentkező egész túlcsordulás hibákat kihasználva halom túlcsordulás okozható.
  2. A 2D komponens egy másik hibáját kihasználva tetszőleges kód futtatható egy kliens-szerver környezetben pl. nem megbízható kisalkalmazások (applet) vagy webes szolgáltatáson keresztül az API-knak küldött adat segítségével.
  3. A FileDialog.show() eljárás implementáció AWT komponensének határhibáját kihasználva halom túlcsordulás okozható nem megbízható kisalkalmazások vagy Java Web Start alkalmazások segítségével.
  4. A JP2IEXP.dll böngésző beépülő modul az alap DOM elemek klónozásakor jelentkező felszabadítás utáni használatból eredő hibáját kihasználva tetszőleges kód futtatható.
  5. A Java Webstart nem oldja fel megfelelően a jnlp file-ok egyes tulajdonságait, amit kihasználva parancssori paraméterek fecskendezhetők be és tetszőleges parancsok futtathatók.
  6. A HotSpot komponens egy hibáját kihasználva tetszőleges kód futtatható egy kliens környezetben pl. nem megbízható kisalkalmazások vagy Java Web Start alkalmazások segítségével.
  7. Bizonyos tömörítetlen adatok “channels” és “frames” tulajdonságain alapuló puffer méret számításakor jelentkező egész túlcsordulás hiba kihasználható egy különlegesen kialakított soundbank file segítségével.
  8. A jsound.dll egy soundbank erőforrás bizonyos értékeinek beolvasásakor jelentkező határhibáját kihasználva verem túlcsordulás okozható pl. nem megbízható kisalkalmazások segítségével.
  9. A Swing komponens egy hibáját kihasználva tetszőleges kód futtatható egy kliens környezetben pl. nem megbízható kisalkalmazások vagy Java Web Start alkalmazások segítségével.
  10. A Web Start egyes elérési útvonal kereső eljárásai nem biztonságosan töltik be a beállítás file-okat. Ezt kihasználva tetszőleges kód futtatható.
  11. A Web Start egyes elérési útvonal kereső eljárásai nem biztonságosan töltik be a jogosultság file-okat. Ezt kihasználva tetszőleges kód futtatható.
  12. A Web Start egyes DLL elérési útvonal kereső eljárásai nem biztonságosan töltik be a programkönyvtárakat. Ezt kihasználva tetszőleges kód futtatható.
  13. A 2D komponens egy hibáját kihasználva bizalmas adatok szivárogtathatóak ki egy kliens-szerver környezetben pl. nem megbízható kisalkalmazások vagy webes szolgáltatáson keresztül az API-knak küldött adat segítségével.
  14. A NIO komponens egy hibáját kihasználva szolgáltatás megtagadás (DoS – Denial of Service) idézhető elő egy szerver környezetben pl. webes szolgáltatáson keresztül az API-knak küldött adat segítségével.
  15. A Networking komponens egy hibáját kihasználva bizalmas adatok szivárogtathatóak ki egy kliens környezetben pl. nem megbízható kisalkalmazások vagy Java Web Start alkalmazások segítségével.
  16. A SAAJ komponens egy hibáját kihasználva bizalmas adatok szivárogtathatóak ki egy kliens környezetben pl. nem megbízható kisalkalmazások vagy Java Web Start alkalmazások segítségével.
  17. A Deserialization komponens egy hibáját kihasználva bizonyos adatok manipulálhatóak egy kliens környezetben pl. nem megbízható kisalkalmazások vagy Java Web Start alkalmazások segítségével.

Megoldás

Telepítse a javítócsomagokat