Sun Java JDK / JRE többszörös sérülékenysége

CH azonosító

CH-1780

Felfedezés dátuma

2008.12.03.

Súlyosság

Közepes

Érintett rendszerek

Java Development Kit (JDK)
Java Runtime Environment (JRE)
Java SDK
Java Web Start
Sun Microsystems

Érintett verziók

Sun Microsystems Java Web Start 1.x, 5.x, 6.x
Sun Microsystems Java Development Kit (JDK) 1.5.x, 1.6.x
Sun Microsystems Java Runtime Environment (JRE) 1.3.x, 1.4.x, 1.5.x / 5.x, 1.6.x / 6.x
Sun Microsystems Java SDK 1.3.x, 1.4.x

Összefoglaló

A Sun Java több sérülékenységét jelentették, melyet kihasználva támadók megkerülhetnek egyes biztonsági korlátokat, érzékeny információt szivárogtathatnak ki, szolgáltatás megtagadást (DoS) okozhatnak, vagy feltörhetik a sérülékeny rendszert.

Leírás

A Sun Java több sérülékenységét jelentették, melyet kihasználva támadók megkerülhetnek egyes biztonsági korlátokat, érzékeny információt szivárogtathatnak ki, szolgáltatás megtagadást (DoS) okozhatnak, vagy feltörhetik a sérülékeny rendszert.

  1. A Java Runtime Environment (JRE) nem eléggé véletlenszerű nevekkel hozza létre az ideiglenes fájlokat. Ez kihasználható tetszőleges JAR fájl írására és, korlátozottan, parancsok végrehajtására az érintett rendszeren.
  2. A Java AWT könyvtár képfeldolgozási hibáját kihasználva halom túlcsordulás okozható egy különlegesen kialakított „Raster” kép modul használatával a „ConvolveOp” művelet során.
  3. A Java Web Start hibája GIF fejléc értékek feldolgozásakor kihasználható a memória tartalmának megváltoztatására gy különlegesen kialakított induló kép segítségével.
  4. Egy TrueType fontok feldolgozásakor föllépő egész túlcsordulást kihasználva halom túlcsordulás idézhető elő.
  5. A JRE egy hibája kihasználható hálózati kapcsolatok kiépítésére tetszőleges kiszolgálókkal.
  6. A Java Web Start alkalmazások indításakor jelentkező hibát kihasználva egy nem megbízható alkalmazás pl. helyi fájlokat olvashat, írhat vagy futtathat az alkalmazást elindító felhasználó jogosultságával.
  7. Egy hibát kihasználva egy nem megbízható Java Web Start alkalmazás megszerezheti az aktuális felhasználónevet és a Java Web Start cache helyét.
  8. A Java Web Start egy hibáját kihasználva egy különlegesen kialakított JNLP fájl segítségével módosíthatók egyes rendszerbeállítások (pl. java.home, java.ext.dir, user.home).
  9. Egy hiba a Java Web Startban és a Java Plug-in-ben kihasználható a HTTP munkamenet eltérítésére.
  10. Egy hiba a JRE kisalkalmazás (applet) osztály betöltésében, kihasználható tetszőleges fájl olvasására és hálózati kapcsolat kiépítésére tetszőleges kiszolgálókhoz.
  11. Egy hiba a Java Web Start BasicService-ben kihasználható tetszőleges helyi fájl megnyitására a felhasználó böngészőjében.
  12. A „Java Update” nem ellenőrzi a digitális aláírását a letöltött frissítő csomagnak. Ez kihasználható tetszőleges kód futtatására például Mitm (Man-in-the-Middle) vagy DNS hamisításos támadáson keresztül.
  13. Egy JAR fájl „Main-Class” manifest bejegyzésének feldogozásakor föllépő határhibát kihasználva, verem túlcsordulás okozható egy különlegesen kialakított JAR fájl segítségével.
  14. A naptár objektumok sorba rendezésének megszüntetésekor föllépő hibát kihasználva egy nem megbízható Java kisalkalmazás pl. helyi fájlokat olvashat, írhat vagy futtathat.
  15. A JRE egy egész túlcsordulását kihasználva halom túlcsordulás idézhető elő egy különlegesen kialakított, Pack 200 tömörítésű JAR fájl segítségével.
  16. Az UTF-8 dekóder a legrövidebb alaknál hosszabb kódolást is elfogad. Ezt kihasználva, egy különlegesen kialakított URI segítségével, a dekódert használó alkalmazások érvénytelen utasítás sorozatot fogadhatnak el és pl. érzékeny információkat szivárogtathatnak ki.
  17. A JRE egyik hibája kihasználható a felhasználói home könyvtár tartalmának listázására.
  18. Egy hiba az RSA publikus kulcsok feldolgozásában kihasználható a processzor leterhelésére.
  19. A JRE Kerberos hitelesítési eljárás egy hibája kihasználható az operációs rendszer erőforrásainak kimerítésére.
  20. A JAX-WS és JAXB JRE csomagok többszörös hibáját kihasználva, egy nem megbízható Java kisalkalmazás pl. helyi fájlokat olvashat, írhat vagy futtathat.
  21. A ZIP fájlok feldolgozásának hibája kihasználható tetszőleges memória elérhetőségek felfedésére a kiszolgáló folyamatából.
  22. Egy hiba, a helyi fájlrendszerről betöltött rosszindulatú kóddal, kihasználható hálózati hozzáférés megszerzésére a helyi kiszolgálóhoz.
  23. A TrueType fontok feldolgozásakor föllépő határhibát kihasználva halom túlcsordulás okozható.

Kérjük nézze meg a gyártó bejelentését az érintett termékek és verziók részleteiért.

Megoldás

Frissítsen a legújabb verzióra

Hivatkozások

Gyártói referencia: sunsolve.sun.com
Gyártói referencia: sunsolve.sun.com
Gyártói referencia: sunsolve.sun.com
Gyártói referencia: sunsolve.sun.com
Gyártói referencia: sunsolve.sun.com
Gyártói referencia: sunsolve.sun.com
Gyártói referencia: sunsolve.sun.com
Gyártói referencia: sunsolve.sun.com
Gyártói referencia: sunsolve.sun.com
Gyártói referencia: sunsolve.sun.com
Gyártói referencia: sunsolve.sun.com
Gyártói referencia: sunsolve.sun.com
Gyártói referencia: sunsolve.sun.com
SECUNIA 32991
CVE-2008-2086 - NVD CVE-2008-2086
Egyéb referencia: www.vsecurity.com
Gyártói referencia: sunsolve.sun.com


Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »