Sun Java JDK / JRE többszörös sérülékenységek

CH azonosító

CH-2618

Felfedezés dátuma

2009.11.03.

Súlyosság

Magas

Érintett rendszerek

Java Development Kit (JDK)
Java Runtime Environment (JRE)
Java SDK
Sun Microsystems

Érintett verziók

Sun Microsystems Java SDK 1.3.x, 1.4.x
Sun Microsystems Java Development Kit (JDK) 1.5.x, 1.6.x
Sun Microsystems Java Runtime Environment (JRE) 1.3.x, 1.4.x, 1.5.x (5.x), 1.6.x (6.x)

Összefoglaló

A Sun Java néhány sérülékenységét jelentették, amelyet kihasználva támadók bizalmas információkhoz juthatnak, megkerülhetnek bizonyos biztonsági előírásokat, szolgáltatás megtagadást (DoS) okozhatnak, vagy feltörhetik a felhasználó rendszerét.

Leírás

A Sun Java néhány sérülékenységét jelentették, amelyet kihasználva támadók bizalmas információkhoz juthatnak, megkerülhetnek bizonyos biztonsági előírásokat, szolgáltatás megtagadást (DoS) okozhatnak, vagy feltörhetik a felhasználó rendszerét.

  1. A frissítési mechanizmus hibás, nem frissíti a JRE-t, ha a használt Windows nem angol nyelvű.
  2. Egy hiba a JRE Deployment Toolkit Windows verziójában kihasználható tetszőleges kód futtatására, egy speciálisan erre a célra elkészített weblap megtekintése esetén.
  3. Egy hiba a Java Web Start telepítőben kihasználható káros Java Web Start alkalmazások megbízhatóként való indítására és tetszőleges kód futtatására.
  4. A “HsbParser.getSoundBank()” függvény hibás megvalósítása miatt egy túl hosszú “file://” URL argumentummal verem túlcsordulás okozható és tetszőleges kód futtatható.
  5. A “setDiffICM()” AWT függvény hibás megvalósítása miatt verem túlcsordulás okozható, és tetszőleges kód futtatható.
  6. Több nem meghatározható hiba a hang és kép fájlok feldolgozásakor kihasználható tetszőleges kód futtatására, egy nem megbízható kisalkalmazás segítségével.
  7. JPEG alulmintavételezéskor, a minta méreteinek meghatározásakor föllépő egész túlcsordulást kihasználva megváltoztatható a memória tartalma és tetszőleges kód futtatható.
  8. Egy hiba a HMAC kivonatok ellenőrzésekor kihasználható a hitelesítés kijátszására egy hamis digitális aláírás segítségével, amit a Java alkalmazás helytelenül elfogad.
  9. Egy hiba DER kódolt adat dekódolásakor kihasználható az összes rendelkezésre álló JRE memória felhasználására.
  10. Egy hiba a HTTP fejlécek vizsgálatakor kihasználható az összes rendelkezésre álló JRE memória felhasználására.
  11. A “setBytePixels()” AWT függvény hibás megvalósítása miatt halom túlcsordulás okozható, és tetszőleges kód futtatható.

Megjegyzés: Egy True Type fontok vizsgálatakor összeomlást okozó, és több információ felfedéssel járó sérülékenységet is jelentettek.

Megoldás

Frissítsen a legújabb verzióra

Hivatkozások

Gyártói referencia: sunsolve.sun.com
Gyártói referencia: sunsolve.sun.com
Gyártói referencia: sunsolve.sun.com
Gyártói referencia: sunsolve.sun.com
Gyártói referencia: sunsolve.sun.com
Gyártói referencia: sunsolve.sun.com
SECUNIA 37231


Legfrissebb sérülékenységek
CVE-2026-22769 – Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials sérülékenység
CVE-2021-22175 – GitLab Server-Side Request Forgery (SSRF) sérülékenység
CVE-2008-0015 – Microsoft Windows Video ActiveX Control Remote Code Execution sérülékenység
CVE-2024-7694 – TeamT5 ThreatSonar Anti-Ransomware Unrestricted Upload of File with Dangerous Type sérülékenység
CVE-2020-7796 – Synacor Zimbra Collaboration Suite (ZCS) Server-Side Request Forgery sérülékenység
CVE-2026-1731 – BeyondTrust Remote Support (RS) and Privileged Remote Access (PRA) OS Command Injection sérülékenység
CVE-2026-2441 – Google Chromium CSS Use-After-Free sérülékenysége
CVE-2025-40536 – SolarWinds Web Help Desk Security Control Bypass sérülékenység
CVE-2025-15556 – Notepad++ Download of Code Without Integrity Check sérülékenység
CVE-2024-43468 – Microsoft Configuration Manager SQL Injection sérülékenység
Tovább a sérülékenységekhez »