Sun Java JDK / JRE többszörös sérülékenység

CH azonosító

CH-1385

Felfedezés dátuma

2008.07.08.

Súlyosság

Magas

Érintett rendszerek

Java Development Kit (JDK)
Java Runtime Environment (JRE)
Java SDK
Java Web Start
Sun Microsystems

Érintett verziók

Sun Microsystems Java Runtime Environment (JRE) 1.3.x, 1.4.x, 1.5.x, 1.6.x
Sun Microsystems Java Web Start 1.x, 5.x, 6.x
Sun Microsystems Java Development Kit (JDK) 1.5.x, 1.6.x
Sun Microsystems Java SDK 1.3.x, 1.4.x

Összefoglaló

Több sérülékenységet találtak a Sun Javában, amiket rosszindulatú támadók többféle módon is kihasználhatnak: megkerülhetik a biztonsági beállításokat, rendszer vagy egyéb érzékeny információkat szerezhetnek meg, szolgáltatás megtagadást idézhetnek elő, vagy akár feltörhetik a sérülékeny rendszert.

Leírás

Több sérülékenységet találtak a Sun Javában, amiket rosszindulatú támadók többféle módon is kihasználhatnak: megkerülhetik a biztonsági beállításokat, rendszer vagy egyéb érzékeny információkat szerezhetnek meg, szolgáltatás megtagadást idézhetnek elő, vagy akár feltörhetik a sérülékeny rendszert.

  1. A Java Runtime Environment Virtual Machine egy hibáját kihasználva, rosszindulatú, nem megbízható applet írni és olvasni tudja a helyi fájlokat, valamint helyi alkalmazásokat is tud futtatni.
  2. A Java Management Extensions (JMX) management agent egy hibáját kihasználva, egy JMX kliens, hitelesítés nélkül végre tud hajtani bizonyos műveleteket olyan rendszeren, ahol JMX bekapcsolt monitoringgal fut.
  3. A Java Runtime Environment script támogatás két hibáját kihasználva, rosszindulatú, hitelesítés nélküli appletek más appletek adataihoz férhetnek hozzá, írhatnak és olvashatnak helyi fájlokat, valamint helyi alkalmazásokat futtathatnak.
  4. A Java Web Start hibáit kihasználva egy hitelesítetlen Java Web Start alkalmazás puffer túlcsordulást okozhat.
  5. A Java Web Start három hibáját kihasználva, egy hitelesítetlen Java Web Start alkalmazás tetszőleges fájlokat hozhat létre és törölhet az őt futtató felhasználó jogosultságával, vagy meg határozhatja a Java Web Start cache helyét.
  6. A Secure Static Versioning hibáját kihasználva elérhető, hogy az appletek egy régebbi JRE verzión fussanak.
  7. A Java Runtime Environment több hibáját kihasználva egy hitelesítetlen appletnek lehetősége van megkerülni a „same origin policy”-t, hogy socketet nyisson bizonyos szolgáltatásokhoz, amik a helyi gépen futnak.
  8. A Java Runtime Environment egy hibáját kihasználva, ami XML adatok feldolgozása közben jelentkezik, hitelesítés nélkül el lehet érni bizonyos URL erőforrásokat, vagy akár szolgáltatás megtagadást lehet előidézni.

    Ennek a hibának a kihasználásához arra van szükség, hogy a JAX-WS kliens vagy szerver dolgozza fel a rosszindulatú XML adatot.
  9. A Java Runtime Environment egy hibáját kihasználva, ami XML adatok feldolgozása közben jelentkezik, egy hitelesítetlen applet vagy alkalmazás hitelesítést igénylő URL erőforrásokhoz férhet hozzá.
  10. A Java Runtime Environment egy határérték hibáját kihasználva, ami a fontok feldolgozása közben jelentkezik, puffer túlcsordulás lehet előidézni.

Megoldás

Frissítsen a legújabb verzióra

Hivatkozások

Gyártói referencia: sunsolve.sun.com
Gyártói referencia: sunsolve.sun.com
Gyártói referencia: sunsolve.sun.com
Gyártói referencia: sunsolve.sun.com
Gyártói referencia: sunsolve.sun.com
Gyártói referencia: sunsolve.sun.com
Gyártói referencia: sunsolve.sun.com
Gyártói referencia: sunsolve.sun.com
SECUNIA 31010


Legfrissebb sérülékenységek
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
Tovább a sérülékenységekhez »