Дата публикации: | 05.12.2008 |
Дата изменения: | 26.03.2009 |
Всего просмотров: | 7794 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2008-2086 CVE-2008-5347 CVE-2008-5348 CVE-2008-5349 CVE-2008-5350 CVE-2008-5351 CVE-2008-5352 CVE-2008-5353 CVE-2008-5354 CVE-2008-5356 CVE-2008-5357 CVE-2008-5358 CVE-2008-5359 CVE-2008-5360 CVE-2008-5339 CVE-2008-5342 CVE-2008-5344 CVE-2008-5345 CVE-2008-5346 CVE-2008-5340 CVE-2008-5341 CVE-2008-5343 CVE-2008-5355 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Java Web Start 1.x
Java Web Start 5.x Java Web Start 6.x Sun Java SDK 1.3.x Sun Java SDK 1.4.x Sun Java JRE 1.3.x Sun Java JRE 1.4.x Sun Java JRE 1.5.x / 5.x Sun Java JRE 1.6.x / 6.x Sun Java JDK 1.5.x Sun Java JDK 1.6.x |
Уязвимые версии: Java Web Start 1.x Java Web Start 5.x Java Web Start 6.x Sun Java JDK 1.5.x Sun Java JDK 1.6.x Sun Java JRE 1.3.x Sun Java JRE 1.4.x Sun Java JRE 1.5.x / 5.x Sun Java JRE 1.6.x / 6.x Sun Java SDK 1.3.x Sun Java SDK 1.4.x Описание: 1. Уязвимость существует из-за того, что Java Runtime Environment (JRE) создает временные файлы с предсказуемыми именами. Злоумышленник может записать произвольные JAR файлы и произвести запрещенные действия на уязвимой системе. 2. Уязвимость существует из-за ошибки в библиотеке Java AWT при обработке моделей изображений. Удаленный пользователь может с помощью специально сформированной растровой модели изображения, используемой в операции "ConvolveOp", вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 3. Уязвимость существует из-за ошибки при обработке заголовков GIF изображений в Java Web Start. Удаленный пользователь может с помощью специально сформированного GIF изображения вызвать повреждение памяти. 4. Целочисленное переполнение обнаружено при обработке TrueType шрифтов. Удаленный пользователь может вызвать переполнение динамической памяти и скомпрометировать целевую систему. 5. Уязвимость существует из-за ошибки в JRE, которая позволяет злоумышленнику создать сетевые соединения к произвольным хостам. 6. Уязвимость существует из-за ошибки при запуске Java Web Start приложений. Злонамеренное недоверенное приложение может получить доступ на чтение, запись и выполнение приложений с привилегиями пользователя, запустившего приложение. 7. Уязвимость существует из-за ошибки, которая позволяет недоверенному Java Web Start приложению получить имея текущего пользователя и данные о расположении Java Web Start кеша на системе. 8. Уязвимость существует из-за ошибки в Java Web Start, которая позволяет злоумышленнику с помощью специально сформированного JNLP файла изменить системные настройки (например, java.home, java.ext.dirs и user.home). 9. Уязвимость существует из-за ошибки в Java Web Start и Java плагине, которая позволяет злоумышленнику внедриться в HTTP сессию пользователя. 10. Уязвимость существует из-за ошибки в функционале загрузки классов JRE апплетов. Удаленный пользователь может просмотреть содержимое произвольных файлов на системе и создать сетевые подключения к произвольным хостам. 11. Уязвимость существует из-за ошибки в Java Web Start BasicService, которая позволяет открыть произвольные локальные файлы в браузере пользователя. 12. Уязвимость существует из-за того, что механизм "Java Update" не проверяет цифровые подписи загруженных обновлений. Удаленный пользователь может с помощью атаки «человек посредине» или DNS спуфинг атаки скомпрометировать целевую систему. 13. Уязвимость существует из-за ошибки проверки границ данных при обработке "Main-Class" строк в JAR файле. Удаленный пользователь может с помощью специально сформированного JAR файла вызвать переполнение стека и выполнить произвольный код на целевой системе. 14. Уязвимость существует из-за ошибки при десериализации объектов календаря. Недоверенный Java апплет может прочитать, записать и выполнить произвольные файлы на системе. 15. Целочисленное переполнение обнаружено в JRE. Удаленный пользователь может с помощью специально сформированного Pack200-сжатого JAR файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 16. Уязвимость существует из-за того, что UTF-8 декодер принимает кодировки длиной более чем форма "shortest". Злоумышленник может с помощью специально сформированного URI заставить приложение принять некорректные последовательности получить доступ к важным данным. 17. Уязвимость существует из-за ошибки в JRE, которая позволяет злоумышленнику просмотреть содержимое домашней директории пользователя. 18. Уязвимость существует из-за ошибки при обработке публичных RSA ключей. Удаленный пользователь может с помощью специально сформированного RSA ключа потребить большое количество системных ресурсов. 19. Уязвимость существует из-за ошибки в механизме аутентификации JRE Kerberos. Удаленный пользователь может потребить большое количество системных ресурсов. 20. Уязвимость существует из-за различных ошибок в JAX-WS и JAXB JRE пакетах. Недоверенный Java апплет может прочитать, записать и выполнить произвольные файлы на системе. 21. Уязвимость существует из-за ошибки при обработке ZIP файлов. злоумышленник может с помощью специально сформированного ZIP архива получить доступ к произвольным участкам памяти на системе. 22. Уязвимость существует из-за ошибки, которая позволяет злонамеренному коду, загруженному из локальной файловой системы, получит сетевой доступ к локальному хосту. 23. Уязвимость существует из-за ошибки проверки границ данных при обработке TrueType шрифтов. Удаленный пользователь может с помощью специально сформированного TrueType шрифта вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. URL производителя: java.sun.com Решение: Установите исправление с сайта производителя.
JDK and JRE 6 Update 11: |
|
Ссылки: |
ZDI-08-080: Sun Java AWT Library Sandbox Violation Vulnerability ZDI-08-081: Sun Java Web Start and Applet Multiple Sandbox Bypass Vulnerabilities iDefense Security Advisory 12.04.08: Sun Java JRE TrueType Font Parsing Heap Overflow Vulnerability iDefense Security Advisory 12.04.08: Sun Java Web Start GIF Decoding Memory Corruption Vulnerability iDefense Security Advisory 12.04.08: Sun Java JRE Pack200 Decompression Integer Overflow Vulnerability iDefense Security Advisory 12.04.08: Sun Java JRE TrueType Font Parsing Integer Overflow Vulnerability The Java Runtime Environment Creates Temporary Files That Have "Guessable" File Names Java Runtime Environment (JRE) Buffer Overflow Vulnerabilities in Processing Image Files and Fonts May Allow Applets or Java Web Start Applications to Elevate Their Privileges Multiple Security Vulnerabilities in Java Web Start and Java Plug-in May Allow Privilege Escalation The Java Runtime Environment (JRE) "Java Update" Mechanism Does Not Check the Digital Signature of the JRE that it Downloads A Buffer Overflow Vulnerability in the Java Runtime Environment (JRE) May Allow Privileges to be Escalated A Security Vulnerability in the Java Runtime Environment (JRE) Related to Deserializing Calendar Objects May Allow Privileges to be Escalated A Buffer Overflow Vulnerability in the Java Runtime Environment (JRE) "Unpack200" JAR Unpacking Utility May Lead to Escalation of Privileges The Java Runtime Environment UTF-8 Decoder May Allow Multiple Representations of UTF-8 Input Security Vulnerability in Java Runtime Environment May Allow Applets to List the Contents of the Current User's Home Directory Security Vulnerability in the Java Runtime Environment With Processing RSA Public Keys A Security Vulnerability in Java Runtime Environment (JRE) With Authenticating Users Through Kerberos May Lead to a Denial of Service (DoS) Security Vulnerabilities in the Java Runtime Environment (JRE) JAX-WS and JAXB Packages may Allow Privileges to be Escalated A Security Vulnerability in Java Runtime Environment (JRE) With Parsing of Zip Files May Allow Reading of Arbitrary Memory Locations A Security Vulnerability in the Java Runtime Environment may Allow Code Loaded From the Local Filesystem to Access LocalHost |
|
http://www.vsecurity.com/bulletins/advisories/2008/JWS-props.txt http://www.ximido.de/research/advisories/SM_Java-BO_200811.txt |