Sun Java JDK, JRE és SDK sérülékenységek

CH azonosító

CH-3771

Angol cím

Sun Java JDK / JRE / SDK Multiple Vulnerabilities

Felfedezés dátuma

2010.10.12.

Súlyosság

Kritikus

Érintett rendszerek

Oracle
Sun Java Development Kit (JDK)
Sun Java Runtime Environment (JRE)
Sun Java SDK

Érintett verziók

Sun Java JDK 1.5.x, 1.6.x
Sun Java JRE 1.4.x, 1.5.x (5.x), 1.6.x (6.x)
Sun Java SDK 1.4.x

Összefoglaló

A Sun Java több sérülékenységét jelentették, amelyeket kihasználva a rosszindulatú felhasználók szolgáltatás megtagadást (DoS – Denial of Service) okozhatnak, valamint a támadók érzékeny információkat fedhetnek fel, manipulálhatnak bizonyos adatokat, megkerülhetnek egyes biztonsági korlátozásokat és feltörhetik a sérülékeny rendszert.

Leírás

  1. A 2D komponens egy hibáját kihasználva tetszőleges kód futtatása lehetséges.
  2. A 2D komponens egy hibáját kihasználva tetszőleges kód futtatása lehetséges.
  3. A „JPEGImageWriter.writeImage()” függvényben fellépő egész szám túlcsordulás, ami egy JPEG kép subsample méreteinek feldolgozásakor lép fel, kihasználható a memória tartalmának megváltoztatására. A hiba sikeres kihasználása tetszőleges kód futtatását teszi lehetővé.
  4. A color profile parser egy egész szám túlcsordulási hibája miatt, miközben az ICC Profile Device Information Tag struktúrát dolgozza fel, a memória nem megfelelően kerül kiosztásra. A hiba sikeres kihasználása tetszőleges kód futtatását teszi lehetővé.
  5. A 2D komponens egy hibáját kihasználva tetszőleges kód futtatása lehetséges.
  6. A color profile parser egy egész szám túlcsordulási hibája miatt, miközben az ICC Profile Device Information Tag struktúrát dolgozza fel, a memória nem megfelelően kerül kiosztásra. A hiba sikeres kihasználása tetszőleges kód futtatását teszi lehetővé.
  7. A CORBA komponens egy hibáját kihasználva, tetszőleges kód futtatása lehetséges.
  8. A com.sun.jnlp.BasicServiceImpl egy hibája miatt, miközben a security policy-t dolgozza fel, vissza lehet vonni a sandbox korlátozásait. A hiba sikeres kihasználása tetszőleges kód futtatását teszi lehetővé.
  9. Amikor mozgatható kisalkalmazásokból hoznak létre gyorsindítót, a JNLP tartalom címkék feldolgozásakor jelentkező bemenet ellenőrzési hiba kihasználható tetszőleges Scriptable Shell Object létrehozására. Ezt kihasználva tetszőleges kód futtatása lehetséges, de ehhez szükséges, hogy a felhasználó létrehozzon egy gyorsindítót az alkalmazáshoz.
  10. A JRE komponens egy hibáját kihasználva tetszőleges kód futtatása lehetséges.
  11. A Java Web Start komponens egy hibáját kihasználva, tetszőleges kód futtatása lehetséges.
  12. A New Java Plugin (JP2IEXP.dll) egy határéték hiáját kihasználva, miközben a „docbase” applet paraméterét másolja, halom alapú memória túlcsordulás okozható. A hiba sikeres kihasználása tetszőleges kód futtatását teszi lehetővé.
  13. A „HeadspaceSoundbank.nGetName()” függvényben lévő előjel hiba miatt, miközben a BANK rekordokat dolgozza fel, puffer túlcsordulás okozható memcpy() használatával, egy speciálisan erre a célra készített SoundBak fájl segítségével. A hiba sikeres kihasználása tetszőleges kód futtatását teszi lehetővé.
  14. A Sound komponens egy hibáját kihasználva tetszőleges kód futtatása lehetséges.
  15. A Swing komponens egy hibáját kihasználva tetszőleges kód futtatása lehetséges.
  16. Az ActiveX plugin egy hibája miatt nem megfelelően inicializálódik az ablakkezelő, ami tetszőleges kód futtatásához vezethet.
  17. A Java Web Start komponens egy hibáját kihasználva, tetszőleges kód futtatása lehetséges.
  18. A Deployment Toolkit komponens egy hibáját kihasználva, tetszőleges kód futtatása lehetséges.
  19. A CORBA komponens egy hibáját kihasználva felfedhetőek vagy módosíthatóak bizonyos adatok.
  20. A JSSE TLS/SSL komponens egy hibáját kihasználva manipulálhatóak bizonyos adatok.
  21. A Kerberos GSS-API egy NULL mutató hivatkozás feloldási (NULL pointer dereference) hibáját kihasználva szolgáltatás megtagadás (DoS – Denial of Service) okozható.
  22. A Networking komponens egy hibáját kihasználva felfedhetőek vagy módosíthatóak bizonyos adatok.
  23. A Swing komponens egy hibáját kihasználva felfedhetőek vagy módosíthatóak bizonyos adatok.
  24. Az „addRequestProperty()” eljárás egy hibáját kihasználva új HTTP kérések fecskendezhetők be a „Transfer-Encoding” fejlécen keresztül, így megkerülhető az azonos eredetet ellenőrző vizsgálat (SOP – Same Origin Policy).
  25. A Java Runtime Environment egy hibáját kihasználva egy nem megbízható forrásból származó kisalkalmazás megkerülheti az azonos eredetet ellenőrző vizsgálatot és pl. más tartományokhoz tartozó sütikhez (cookie) is hozzáférhet.
  26. A Networking komponens több kisalkalmazás kezelésekor jelentkező DNS hamisító támadás hajtható végre és tetszőleges TCP port nyitható a helyi hoston.
  27. A JNDI komponens egy hibáját kihasználva felfedhetőek bizonyos adatok.
  28. A Networking komponens „hashCode()” eljárás implementációjának hibáját kihasználva felfedhető a helyi hálózati csatlakozó IP címe.
  29. A Packages.javax.naming csomag DNS feloldáskor jelentkező hibáját kihasználva felfedhető a DNS szerver IP címe hibaüzeneteken keresztül.

Megoldás

Telepítse a javítócsomagokat

Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »