Security Lab

Множественные уязвимости в Sun Java JDK и JRE

Дата публикации:31.03.2010
Всего просмотров:1686
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:20
CVSSv2 рейтинг: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C)
7.8 (AV:N/AC:L/Au:N/C:N/I:C/A:N/E:U/RL:O/RC:C)
7.8 (AV:N/AC:L/Au:N/C:C/I:N/A:N/E:U/RL:O/RC:C)
7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Раскрытие важных данных
Раскрытие системных данных
Обход ограничений безопасности
Спуфинг атака
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Sun Java JDK 1.5.x
Sun Java JDK 1.6.x
Sun Java JRE 1.4.x
Sun Java JRE 1.6.x / 6.x
Sun Java JRE 1.5.x / 5.x
Sun Java SDK 1.4.x
Уязвимые версии:
Sun Java SDK версии до 1.4.2.25
Sun Java JRE версии до 1.4.2.25
Sun Java JDK версии до 5.0.24
Sun Java JRE версии до 5.0.24
Sun Java JDK версии до 6.19
Sun Java JRE версии до 6.19

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, произвести неавторизованное изменение данных, получить доступ к важной информации, вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки в реализации класса "HeadspaceSoundbank". Удаленный пользователь может с помощью Soundbank файла, содержащего слишком длинное имя, вызвать переполнение стека и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки в реализации класса "HeadspaceSoundbank". Удаленный пользователь может с помощью Soundbank файла, содержащего слишком длинную запись, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки проверки входных данных при обработке графических файлов. Удаленный пользователь может с помощью специально сформированного Java апплета вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки при проверке подлинности подписанных Java апплетов. Удаленный пользователь может изменить содержимое Java апплета таким образом, что он пройдет проверку подлинности и выполнить произвольный код на системе за пределами Java песочницы.

5. Уязвимость существует из-за ошибки в компоненте Unpack200. Удаленный пользователь может вызвать переполнение буфера.

6. Уязвимость существует из-за двух ошибок при обработке входных данных в библиотеке AWT. Удаленный пользователь может вызвать повреждение памяти.

7. Неизвестная ошибки обнаружена в компонентах ImageIO, Java 2D, Java Runtime Environment, Java Web Start, Java Plug-in, Sound и HotSpot Server.

8. Уязвимость существует из-за ошибки в JSSE компоненте при обработке TLS сессий. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/387421.php

9. Уязвимость существует из-за двух ошибок в Java Runtime Environment. Удаленный пользователь может получить доступ к потенциально важным данным.

10. Уязвимость существует из-за неизвестной ошибки в Java Web Start и Java Plug-in компоненте. Удаленный пользователь может вызвать отказ в обслуживании приложения.

11. Уязвимость существует из-за ошибки при десериализации RMIConnectionImpl объектов. Удаленный пользователь может вызвать привилегированные Java функции и выполнить произвольный код на целевой системе.

12. Целочисленное переполнение обнаружено в библиотеке com.sun.media.sound. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

13. Уязвимость существует из-за ошибки при создании MixerSequencer из MIDI потока. Удаленный пользователь может записать нулевой байт в произвольный адрес памяти и выполнить произвольный код на целевой системе.

14. Целочисленное переполнение обнаружено при обработке разрешений JPEG изображений. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

15. Уязвимость существует из-за ошибки в реализации подкласса InetAddress. Удаленный пользователь может обойти ограничения Applet SecurityManager и выполнить подключение к произвольному сетевому адресу.

16. Уязвимость существует из-за ошибки при наложении ограничений на выполняемые методы. Удаленный пользователь может вызвать привилегированные методы и выполнить произвольный код на системе через объекты, распространяющиеся за пределы доверенного класса.

17. Уязвимость существует из-за ошибки в JPEGImageDecoderImpl интерфейсе. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

18. Уязвимость существует из-за ошибки в JPEGImageEncoderImpl интерфейсе. Удаленный пользователь может с помощью специально сформированного "num_components" поля в структуре "comp_info" вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

19. Уязвимость существует из-за индексной ошибки массива при обработке объектов MixerSequencer. Удаленный пользователь может с помощью специально сформированного MIDI файла выполнить произвольный код на целевой системе.

20. Уязвимость существует из-за ошибки в функции readMabCurveData() модуля CMM. Удаленный пользователь может вызвать переполнение стека и выполнить произвольный код на целевой системе.

URL производителя: www.sun.com

Решение: Установите последнюю версию с сайта производителя.

Ссылки: Oracle Java SE and Java for Business Critical Patch Update Advisory - March 2010
ZDI-10-051: Sun Java Runtime RMIConnectionImpl Privileged Context Remote Code Execution Vulnerability
ZDI-10-052: Sun Java Runtime Environment XNewPtr Remote Code Execution Vulnerability
ZDI-10-053: Sun Java Runtime Environment MIDI File metaEvent Remote Code Execution Vulnerability
ZDI-10-054: Sun Java Runtime Environment JPEGImageReader stepX Remote Code Execution Vulnerability
ZDI-10-055: Sun Java Runtime Environment Mutable InetAddress Socket Policy Violation Vulnerability
ZDI-10-056: Sun Java Runtime Environment Trusted Methods Chaining Remote Code Execution Vulnerability
ZDI-10-057: Sun Java Runtime Environment JPEGImageDecoderImpl Remote Code Execution Vulnerability
ZDI-10-059: Sun Java Runtime Environment JPEGImageEncoderImpl Remote Code Execution Vulnerability
ZDI-10-060: Sun Java Runtime Environment MixerSequencer Invalid Array Index Remote Code Execution Vulnerability
ZDI-10-061: Sun Java Runtime CMM readMabCurveData Remote Code Execution Vulnerability
iDefense Security Advisory 03.30.10: Oracle Java Runtime Environment Image FIle Buffer Overflow Vulnerability
Secunia Research: Sun Java JDK/JRE Soundbank Resource Parsing Buffer Overflow
Secunia Research: Sun Java JDK/JRE Soundbank Resource Name Buffer Overflow

http://www.kb.cert.org/vuls/id/507652