Sun Java JDK / JRE többszörös sérülékenységek

CH azonosító

CH-2618

Felfedezés dátuma

2009.11.03.

Súlyosság

Magas

Érintett rendszerek

Java Development Kit (JDK)
Java Runtime Environment (JRE)
Java SDK
Sun Microsystems

Érintett verziók

Sun Microsystems Java SDK 1.3.x, 1.4.x
Sun Microsystems Java Development Kit (JDK) 1.5.x, 1.6.x
Sun Microsystems Java Runtime Environment (JRE) 1.3.x, 1.4.x, 1.5.x (5.x), 1.6.x (6.x)

Összefoglaló

A Sun Java néhány sérülékenységét jelentették, amelyet kihasználva támadók bizalmas információkhoz juthatnak, megkerülhetnek bizonyos biztonsági előírásokat, szolgáltatás megtagadást (DoS) okozhatnak, vagy feltörhetik a felhasználó rendszerét.

Leírás

A Sun Java néhány sérülékenységét jelentették, amelyet kihasználva támadók bizalmas információkhoz juthatnak, megkerülhetnek bizonyos biztonsági előírásokat, szolgáltatás megtagadást (DoS) okozhatnak, vagy feltörhetik a felhasználó rendszerét.

  1. A frissítési mechanizmus hibás, nem frissíti a JRE-t, ha a használt Windows nem angol nyelvű.
  2. Egy hiba a JRE Deployment Toolkit Windows verziójában kihasználható tetszőleges kód futtatására, egy speciálisan erre a célra elkészített weblap megtekintése esetén.
  3. Egy hiba a Java Web Start telepítőben kihasználható káros Java Web Start alkalmazások megbízhatóként való indítására és tetszőleges kód futtatására.
  4. A „HsbParser.getSoundBank()” függvény hibás megvalósítása miatt egy túl hosszú „file://” URL argumentummal verem túlcsordulás okozható és tetszőleges kód futtatható.
  5. A „setDiffICM()” AWT függvény hibás megvalósítása miatt verem túlcsordulás okozható, és tetszőleges kód futtatható.
  6. Több nem meghatározható hiba a hang és kép fájlok feldolgozásakor kihasználható tetszőleges kód futtatására, egy nem megbízható kisalkalmazás segítségével.
  7. JPEG alulmintavételezéskor, a minta méreteinek meghatározásakor föllépő egész túlcsordulást kihasználva megváltoztatható a memória tartalma és tetszőleges kód futtatható.
  8. Egy hiba a HMAC kivonatok ellenőrzésekor kihasználható a hitelesítés kijátszására egy hamis digitális aláírás segítségével, amit a Java alkalmazás helytelenül elfogad.
  9. Egy hiba DER kódolt adat dekódolásakor kihasználható az összes rendelkezésre álló JRE memória felhasználására.
  10. Egy hiba a HTTP fejlécek vizsgálatakor kihasználható az összes rendelkezésre álló JRE memória felhasználására.
  11. A „setBytePixels()” AWT függvény hibás megvalósítása miatt halom túlcsordulás okozható, és tetszőleges kód futtatható.

Megjegyzés: Egy True Type fontok vizsgálatakor összeomlást okozó, és több információ felfedéssel járó sérülékenységet is jelentettek.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
Tovább a sérülékenységekhez »