Дата публикации: | 16.02.2011 |
Дата изменения: | 24.10.2011 |
Всего просмотров: | 3274 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 21 |
CVSSv2 рейтинг: | 7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) 2.1 (AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2010-4476 CVE-2010-4422 CVE-2010-4447 CVE-2010-4448 CVE-2010-4450 CVE-2010-4451 CVE-2010-4452 CVE-2010-4454 CVE-2010-4462 CVE-2010-4463 CVE-2010-4465 CVE-2010-4466 CVE-2010-4467 CVE-2010-4468 CVE-2010-4469 CVE-2010-4470 CVE-2010-4471 CVE-2010-4472 CVE-2010-4473 CVE-2010-4474 CVE-2010-4475 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Раскрытие важных данных Неавторизованное изменение данных Спуфинг атака Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Sun Java SDK 1.4.x
Sun Java JRE 1.4.x Sun Java JRE 1.5.x / 5.x Sun Java JRE 1.6.x / 6.x Sun Java JDK 1.5.x Sun Java JDK 1.6.x |
Уязвимые версии: Sun JDK и JRE 6 Update 23 и более ранние версии. Sun JDK 5.0 Update 27 и более ранние версии. Sun SDK 1.4.2_29 и более ранние версии. Описание: 1. Уязвимость существует из-за ошибки в методе doubleValue() в FloatingDecimal.java во время конвертации строки "2.2250738585072012e-308" в число с плавающей точкой. Удаленный пользователь может вызвать зацикливание приложения. 2. Уязвимость существует из-за ошибки проверки входных данных при обработке URL, полученного от доверенного апплета, в методе findClass() класса sun.plugin2.applet.Applet2ClassLoader. Удаленный пользователь может выполнить произвольный код на целевой системе. 3. Уязвимость существует из-за знаковой ошибки при обработке soundbank потоков в jsound.dll. Удаленный пользователь может с помощью специально сформированного звукового файла вызвать повреждение динамической памяти и выполнить произвольный код на целевой системе. 4. Уязвимость существует из-за ошибки при получении образца soundbank потока в функции XGetSamplePtrFromSnd() в файле jsound.dll. Удаленный пользователь может с помощью специально сформированного звукового файла вызвать повреждение динамической памяти и выполнить произвольный код на целевой системе. 5. Уязвимость существует из-за ошибки в Java Web Start загрузчике при обработке JNLP файлов с расширением. Удаленный пользователь может определить привилегии безопасности Java компонента и выполнить произвольный код на системе за пределами JRE песочницы. 6. Уязвимость существует из-за ошибки обработки взаимодействий апплета с буфером обмена в компоненте Swing. Удаленный пользователь может записать объект TransferableProxy в буфера обмена, осуществить принудительную вставку данных и выполнить произвольный код на целевой системе. 7. Уязвимость существует из-за ошибки в компоненте Deployment. Удаленный пользователь может с помощью недоверенного апплета выполнить произвольный код на системе. 8. Уязвимость существует из-за ошибки в компоненте HotSpot. Удаленный пользователь может с помощью недоверенного апплета выполнить произвольный код на системе. 9. Уязвимость существует из-за ошибки в компоненте Sound. Удаленный пользователь может с помощью недоверенного апплета или данных, отправленных API через web-службу, выполнить произвольный код на системе. 10. Уязвимость существует из-за ошибки в компоненте Deployment. Удаленный пользователь может с помощью недоверенного апплета выполнить произвольный код на системе. 11. Уязвимость существует из-за ошибки в компоненте Install. Удаленный пользователь может с помощью механизма Java Update выполнить произвольный код в клиентской среде разработки. Уязвимость распространяется только на Windows системы. 12. Уязвимость существует из-за ошибки в компоненте Deployment при обработке NTLM аутентификации в ответ на "WWW-Authenticate" запросы из зоны Интернет. Удаленный пользователь может получить доступ к NTLM хешам. 13. Уязвимость существует из-за ошибки в JAXP компоненте. Удаленный пользователь может с помощью данных, отправленных через API, вызвать отказ в обслуживании сервера установки. 14. Уязвимость существует из-за ошибки в компоненте 2D. Удаленный пользователь может с помощью недоверенного апплета получить доступ к некоторым данным клиентов. 15. Уязвимость существует из-за ошибки в компоненте Deployment. Удаленный пользователь может с помощью специально сформированного недоверенного апплета получить доступ к важным данным. 16. Уязвимость существует из-за ошибки в компоненте Deployment. Удаленный пользователь может с помощью специально сформированного недоверенного апплета получить доступ к важным данным. 17. Уязвимость существует из-за ошибки в компоненте JDBC. Удаленный пользователь может с помощью специально сформированного недоверенного апплета просмотреть и изменить некоторые данные. 18. Уязвимость существует из-за ошибки в компоненте Launcher. Удаленный пользователь может просмотреть и изменить некоторые данные, если пользователь запустит самостоятельное приложение. 19. Уязвимость существует из-за того, что java.net.Socket API некорректно ограничивает количество одновременных TCP сокетов. Удаленный пользователь может с помощью специально сформированного Web сайта, содержащего вредоносный апплет, потребить все доступные TCP сокеты на системе и осуществить отравление DNS кеша. 20. Уязвимость существует из-за ошибки в XML Digital Signature компоненте. Удаленный пользователь может отправить специально сформированные данные через web службу API приложения и вызвать отказ в обслуживании сервера.
21. Уязвимость существует из-за ошибки в компоненте Security. Локальный пользователь может получить доступ к определенным Java DB данным. Подробное описание уязвимости доступно по адресу: URL производителя: www.oracle.com Решение: Установите последнюю версию с сайта производителя. |
|
Ссылки: | Oracle Security Alert for CVE-2010-4476 |
|
http://www.exploringbinary.com/why-volatile-fixes-the-2-2250738585072011e-308-bug/comment-page-1/#comment-4645 http://www.oracle.com/technetwork/topics/security/alert-cve-2010-4476-305811.html http://www.oracle.com/technetwork/topics/security/javacpufeb2011-304611.html http://blog.watchfire.com/files/dnsp_port_exhaustion.pdf http://roeehay.blogspot.com/2011/10/dns-poisoning-via-port-exhaustion.html http://www.zerodayinitiative.com/advisories/ZDI-11-082/ http://www.zerodayinitiative.com/advisories/ZDI-11-083/ http://www.zerodayinitiative.com/advisories/ZDI-11-084/ http://www.zerodayinitiative.com/advisories/ZDI-11-085/ http://www.zerodayinitiative.com/advisories/ZDI-11-086/ |
Журнал изменений: | a:2:{s:4:"TEXT";s:71:"24.10.2011 Изменено описание уязвимости, добавлены новые данные.";s:4:"TYPE";s:4:"html";} |