Sun Java JDK / JRE többszörös sérülékenységek

CH azonosító

CH-2618

Felfedezés dátuma

2009.11.03.

Súlyosság

Magas

Érintett rendszerek

Java Development Kit (JDK)
Java Runtime Environment (JRE)
Java SDK
Sun Microsystems

Érintett verziók

Sun Microsystems Java SDK 1.3.x, 1.4.x
Sun Microsystems Java Development Kit (JDK) 1.5.x, 1.6.x
Sun Microsystems Java Runtime Environment (JRE) 1.3.x, 1.4.x, 1.5.x (5.x), 1.6.x (6.x)

Összefoglaló

A Sun Java néhány sérülékenységét jelentették, amelyet kihasználva támadók bizalmas információkhoz juthatnak, megkerülhetnek bizonyos biztonsági előírásokat, szolgáltatás megtagadást (DoS) okozhatnak, vagy feltörhetik a felhasználó rendszerét.

Leírás

A Sun Java néhány sérülékenységét jelentették, amelyet kihasználva támadók bizalmas információkhoz juthatnak, megkerülhetnek bizonyos biztonsági előírásokat, szolgáltatás megtagadást (DoS) okozhatnak, vagy feltörhetik a felhasználó rendszerét.

  1. A frissítési mechanizmus hibás, nem frissíti a JRE-t, ha a használt Windows nem angol nyelvű.
  2. Egy hiba a JRE Deployment Toolkit Windows verziójában kihasználható tetszőleges kód futtatására, egy speciálisan erre a célra elkészített weblap megtekintése esetén.
  3. Egy hiba a Java Web Start telepítőben kihasználható káros Java Web Start alkalmazások megbízhatóként való indítására és tetszőleges kód futtatására.
  4. A “HsbParser.getSoundBank()” függvény hibás megvalósítása miatt egy túl hosszú “file://” URL argumentummal verem túlcsordulás okozható és tetszőleges kód futtatható.
  5. A “setDiffICM()” AWT függvény hibás megvalósítása miatt verem túlcsordulás okozható, és tetszőleges kód futtatható.
  6. Több nem meghatározható hiba a hang és kép fájlok feldolgozásakor kihasználható tetszőleges kód futtatására, egy nem megbízható kisalkalmazás segítségével.
  7. JPEG alulmintavételezéskor, a minta méreteinek meghatározásakor föllépő egész túlcsordulást kihasználva megváltoztatható a memória tartalma és tetszőleges kód futtatható.
  8. Egy hiba a HMAC kivonatok ellenőrzésekor kihasználható a hitelesítés kijátszására egy hamis digitális aláírás segítségével, amit a Java alkalmazás helytelenül elfogad.
  9. Egy hiba DER kódolt adat dekódolásakor kihasználható az összes rendelkezésre álló JRE memória felhasználására.
  10. Egy hiba a HTTP fejlécek vizsgálatakor kihasználható az összes rendelkezésre álló JRE memória felhasználására.
  11. A “setBytePixels()” AWT függvény hibás megvalósítása miatt halom túlcsordulás okozható, és tetszőleges kód futtatható.

Megjegyzés: Egy True Type fontok vizsgálatakor összeomlást okozó, és több információ felfedéssel járó sérülékenységet is jelentettek.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »