Security Lab

Множественные уязвимости в Sun Java JDK и JRE

Дата публикации:05.12.2008
Дата изменения:26.03.2009
Всего просмотров:7794
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: CVE-2008-2086
CVE-2008-5347
CVE-2008-5348
CVE-2008-5349
CVE-2008-5350
CVE-2008-5351
CVE-2008-5352
CVE-2008-5353
CVE-2008-5354
CVE-2008-5356
CVE-2008-5357
CVE-2008-5358
CVE-2008-5359
CVE-2008-5360
CVE-2008-5339
CVE-2008-5342
CVE-2008-5344
CVE-2008-5345
CVE-2008-5346
CVE-2008-5340
CVE-2008-5341
CVE-2008-5343
CVE-2008-5355
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Java Web Start 1.x
Java Web Start 5.x
Java Web Start 6.x
Sun Java SDK 1.3.x
Sun Java SDK 1.4.x
Sun Java JRE 1.3.x
Sun Java JRE 1.4.x
Sun Java JRE 1.5.x / 5.x
Sun Java JRE 1.6.x / 6.x
Sun Java JDK 1.5.x
Sun Java JDK 1.6.x
Уязвимые версии:
Java Web Start 1.x
Java Web Start 5.x
Java Web Start 6.x
Sun Java JDK 1.5.x
Sun Java JDK 1.6.x
Sun Java JRE 1.3.x
Sun Java JRE 1.4.x
Sun Java JRE 1.5.x / 5.x
Sun Java JRE 1.6.x / 6.x
Sun Java SDK 1.3.x
Sun Java SDK 1.4.x

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, получить доступ к важным данным, вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за того, что Java Runtime Environment (JRE) создает временные файлы с предсказуемыми именами. Злоумышленник может записать произвольные JAR файлы и произвести запрещенные действия на уязвимой системе.

2. Уязвимость существует из-за ошибки в библиотеке Java AWT при обработке моделей изображений. Удаленный пользователь может с помощью специально сформированной растровой модели изображения, используемой в операции "ConvolveOp", вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки при обработке заголовков GIF изображений в Java Web Start. Удаленный пользователь может с помощью специально сформированного GIF изображения вызвать повреждение памяти.

4. Целочисленное переполнение обнаружено при обработке TrueType шрифтов. Удаленный пользователь может вызвать переполнение динамической памяти и скомпрометировать целевую систему.

5. Уязвимость существует из-за ошибки в JRE, которая позволяет злоумышленнику создать сетевые соединения к произвольным хостам.

6. Уязвимость существует из-за ошибки при запуске Java Web Start приложений. Злонамеренное недоверенное приложение может получить доступ на чтение, запись и выполнение приложений с привилегиями пользователя, запустившего приложение.

7. Уязвимость существует из-за ошибки, которая позволяет недоверенному Java Web Start приложению получить имея текущего пользователя и данные о расположении Java Web Start кеша на системе.

8. Уязвимость существует из-за ошибки в Java Web Start, которая позволяет злоумышленнику с помощью специально сформированного JNLP файла изменить системные настройки (например, java.home, java.ext.dirs и user.home).

9. Уязвимость существует из-за ошибки в Java Web Start и Java плагине, которая позволяет злоумышленнику внедриться в HTTP сессию пользователя.

10. Уязвимость существует из-за ошибки в функционале загрузки классов JRE апплетов. Удаленный пользователь может просмотреть содержимое произвольных файлов на системе и создать сетевые подключения к произвольным хостам.

11. Уязвимость существует из-за ошибки в Java Web Start BasicService, которая позволяет открыть произвольные локальные файлы в браузере пользователя.

12. Уязвимость существует из-за того, что механизм "Java Update" не проверяет цифровые подписи загруженных обновлений. Удаленный пользователь может с помощью атаки «человек посредине» или DNS спуфинг атаки скомпрометировать целевую систему.

13. Уязвимость существует из-за ошибки проверки границ данных при обработке "Main-Class" строк в JAR файле. Удаленный пользователь может с помощью специально сформированного JAR файла вызвать переполнение стека и выполнить произвольный код на целевой системе.

14. Уязвимость существует из-за ошибки при десериализации объектов календаря. Недоверенный Java апплет может прочитать, записать и выполнить произвольные файлы на системе.

15. Целочисленное переполнение обнаружено в JRE. Удаленный пользователь может с помощью специально сформированного Pack200-сжатого JAR файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

16. Уязвимость существует из-за того, что UTF-8 декодер принимает кодировки длиной более чем форма "shortest". Злоумышленник может с помощью специально сформированного URI заставить приложение принять некорректные последовательности получить доступ к важным данным.

17. Уязвимость существует из-за ошибки в JRE, которая позволяет злоумышленнику просмотреть содержимое домашней директории пользователя.

18. Уязвимость существует из-за ошибки при обработке публичных RSA ключей. Удаленный пользователь может с помощью специально сформированного RSA ключа потребить большое количество системных ресурсов.

19. Уязвимость существует из-за ошибки в механизме аутентификации JRE Kerberos. Удаленный пользователь может потребить большое количество системных ресурсов.

20. Уязвимость существует из-за различных ошибок в JAX-WS и JAXB JRE пакетах. Недоверенный Java апплет может прочитать, записать и выполнить произвольные файлы на системе.

21. Уязвимость существует из-за ошибки при обработке ZIP файлов. злоумышленник может с помощью специально сформированного ZIP архива получить доступ к произвольным участкам памяти на системе.

22. Уязвимость существует из-за ошибки, которая позволяет злонамеренному коду, загруженному из локальной файловой системы, получит сетевой доступ к локальному хосту.

23. Уязвимость существует из-за ошибки проверки границ данных при обработке TrueType шрифтов. Удаленный пользователь может с помощью специально сформированного TrueType шрифта вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

URL производителя: java.sun.com

Решение: Установите исправление с сайта производителя.

JDK and JRE 6 Update 11:
http://java.sun.com/javase/downloads/index.jsp

JDK and JRE 5.0 Update 17:
http://java.sun.com/javase/downloads/index_jdk5.jsp

SDK and JRE 1.4.2_19:
http://java.sun.com/j2se/1.4.2/download.html

SDK and JRE 1.3.1_24:
http://java.sun.com/j2se/1.3/download.html

Ссылки: ZDI-08-080: Sun Java AWT Library Sandbox Violation Vulnerability
ZDI-08-081: Sun Java Web Start and Applet Multiple Sandbox Bypass Vulnerabilities
iDefense Security Advisory 12.04.08: Sun Java JRE TrueType Font Parsing Heap Overflow Vulnerability
iDefense Security Advisory 12.04.08: Sun Java Web Start GIF Decoding Memory Corruption Vulnerability
iDefense Security Advisory 12.04.08: Sun Java JRE Pack200 Decompression Integer Overflow Vulnerability
iDefense Security Advisory 12.04.08: Sun Java JRE TrueType Font Parsing Integer Overflow Vulnerability
The Java Runtime Environment Creates Temporary Files That Have "Guessable" File Names
Java Runtime Environment (JRE) Buffer Overflow Vulnerabilities in Processing Image Files and Fonts May Allow Applets or Java Web Start Applications to Elevate Their Privileges
Multiple Security Vulnerabilities in Java Web Start and Java Plug-in May Allow Privilege Escalation
The Java Runtime Environment (JRE) "Java Update" Mechanism Does Not Check the Digital Signature of the JRE that it Downloads
A Buffer Overflow Vulnerability in the Java Runtime Environment (JRE) May Allow Privileges to be Escalated
A Security Vulnerability in the Java Runtime Environment (JRE) Related to Deserializing Calendar Objects May Allow Privileges to be Escalated
A Buffer Overflow Vulnerability in the Java Runtime Environment (JRE) "Unpack200" JAR Unpacking Utility May Lead to Escalation of Privileges
The Java Runtime Environment UTF-8 Decoder May Allow Multiple Representations of UTF-8 Input
Security Vulnerability in Java Runtime Environment May Allow Applets to List the Contents of the Current User's Home Directory
Security Vulnerability in the Java Runtime Environment With Processing RSA Public Keys
A Security Vulnerability in Java Runtime Environment (JRE) With Authenticating Users Through Kerberos May Lead to a Denial of Service (DoS)
Security Vulnerabilities in the Java Runtime Environment (JRE) JAX-WS and JAXB Packages may Allow Privileges to be Escalated
A Security Vulnerability in Java Runtime Environment (JRE) With Parsing of Zip Files May Allow Reading of Arbitrary Memory Locations
A Security Vulnerability in the Java Runtime Environment may Allow Code Loaded From the Local Filesystem to Access LocalHost

http://www.vsecurity.com/bulletins/advisories/2008/JWS-props.txt
http://www.ximido.de/research/advisories/SM_Java-BO_200811.txt