Множественные уязвимости в Sun Java JDK / JRE / SDK

Дата публикации:
16.02.2011
Дата изменения:
24.10.2011
Всего просмотров:
2799
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
21
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:7.8/Temporal:5.8
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) = Base:6.4/Temporal:4.7
(AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) = Base:6.4/Temporal:4.7
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:2.1/Temporal:1.6
CVE ID:
CVE-2010-4476
CVE-2010-4422
CVE-2010-4447
CVE-2010-4448
CVE-2010-4450
CVE-2010-4451
CVE-2010-4452
CVE-2010-4454
CVE-2010-4462
CVE-2010-4463
CVE-2010-4465
CVE-2010-4466
CVE-2010-4467
CVE-2010-4468
CVE-2010-4469
CVE-2010-4470
CVE-2010-4471
CVE-2010-4472
CVE-2010-4473
CVE-2010-4474
CVE-2010-4475
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Раскрытие важных данных
Неавторизованное изменение данных
Спуфинг атака
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Sun Java SDK 1.4.x
Sun Java JRE 1.4.x
Sun Java JRE 1.5.x / 5.x
Sun Java JRE 1.6.x / 6.x
Sun Java JDK 1.5.x
Sun Java JDK 1.6.x
Уязвимые версии:
Sun JDK и JRE 6 Update 23 и более ранние версии.
Sun JDK 5.0 Update 27 и более ранние версии.
Sun SDK 1.4.2_29 и более ранние версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести спуфинг атаку, осуществить неавторизованное изменение данных, получить доступ к важным данным, вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки в методе doubleValue() в FloatingDecimal.java во время конвертации строки "2.2250738585072012e-308" в число с плавающей точкой. Удаленный пользователь может вызвать зацикливание приложения.

2. Уязвимость существует из-за ошибки проверки входных данных при обработке URL, полученного от доверенного апплета, в методе findClass() класса sun.plugin2.applet.Applet2ClassLoader. Удаленный пользователь может выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за знаковой ошибки при обработке soundbank потоков в jsound.dll. Удаленный пользователь может с помощью специально сформированного звукового файла вызвать повреждение динамической памяти и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки при получении образца soundbank потока в функции XGetSamplePtrFromSnd() в файле jsound.dll. Удаленный пользователь может с помощью специально сформированного звукового файла вызвать повреждение динамической памяти и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за ошибки в Java Web Start загрузчике при обработке JNLP файлов с расширением. Удаленный пользователь может определить привилегии безопасности Java компонента и выполнить произвольный код на системе за пределами JRE песочницы.

6. Уязвимость существует из-за ошибки обработки взаимодействий апплета с буфером обмена в компоненте Swing. Удаленный пользователь может записать объект TransferableProxy в буфера обмена, осуществить принудительную вставку данных и выполнить произвольный код на целевой системе.

7. Уязвимость существует из-за ошибки в компоненте Deployment. Удаленный пользователь может с помощью недоверенного апплета выполнить произвольный код на системе.

8. Уязвимость существует из-за ошибки в компоненте HotSpot. Удаленный пользователь может с помощью недоверенного апплета выполнить произвольный код на системе.

9. Уязвимость существует из-за ошибки в компоненте Sound. Удаленный пользователь может с помощью недоверенного апплета или данных, отправленных API через web-службу, выполнить произвольный код на системе.

10. Уязвимость существует из-за ошибки в компоненте Deployment. Удаленный пользователь может с помощью недоверенного апплета выполнить произвольный код на системе.

11. Уязвимость существует из-за ошибки в компоненте Install. Удаленный пользователь может с помощью механизма Java Update выполнить произвольный код в клиентской среде разработки. Уязвимость распространяется только на Windows системы.

12. Уязвимость существует из-за ошибки в компоненте Deployment при обработке NTLM аутентификации в ответ на "WWW-Authenticate" запросы из зоны Интернет. Удаленный пользователь может получить доступ к NTLM хешам.

13. Уязвимость существует из-за ошибки в JAXP компоненте. Удаленный пользователь может с помощью данных, отправленных через API, вызвать отказ в обслуживании сервера установки.

14. Уязвимость существует из-за ошибки в компоненте 2D. Удаленный пользователь может с помощью недоверенного апплета получить доступ к некоторым данным клиентов.

15. Уязвимость существует из-за ошибки в компоненте Deployment. Удаленный пользователь может с помощью специально сформированного недоверенного апплета получить доступ к важным данным.

16. Уязвимость существует из-за ошибки в компоненте Deployment. Удаленный пользователь может с помощью специально сформированного недоверенного апплета получить доступ к важным данным.

17. Уязвимость существует из-за ошибки в компоненте JDBC. Удаленный пользователь может с помощью специально сформированного недоверенного апплета просмотреть и изменить некоторые данные.

18. Уязвимость существует из-за ошибки в компоненте Launcher. Удаленный пользователь может просмотреть и изменить некоторые данные, если пользователь запустит самостоятельное приложение.

19. Уязвимость существует из-за того, что java.net.Socket API некорректно ограничивает количество одновременных TCP сокетов. Удаленный пользователь может с помощью специально сформированного Web сайта, содержащего вредоносный апплет, потребить все доступные TCP сокеты на системе и осуществить отравление DNS кеша.

20. Уязвимость существует из-за ошибки в XML Digital Signature компоненте. Удаленный пользователь может отправить специально сформированные данные через web службу API приложения и вызвать отказ в обслуживании сервера.

21. Уязвимость существует из-за ошибки в компоненте Security. Локальный пользователь может получить доступ к определенным Java DB данным. Подробное описание уязвимости доступно по адресу:
www.securitylab.ru/vulnerability/408960.php

URL производителя: www.oracle.com

Решение: Установите последнюю версию с сайта производителя.

Ссылки: Oracle Security Alert for CVE-2010-4476
http://www.exploringbinary.com/why-volatile-fixes-the-2-2250738585072011e-308-bug/comment-page-1/#comment-4645
http://www.oracle.com/technetwork/topics/security/alert-cve-2010-4476-305811.html
http://www.oracle.com/technetwork/topics/security/javacpufeb2011-304611.html
http://blog.watchfire.com/files/dnsp_port_exhaustion.pdf
http://roeehay.blogspot.com/2011/10/dns-poisoning-via-port-exhaustion.html
http://www.zerodayinitiative.com/advisories/ZDI-11-082/
http://www.zerodayinitiative.com/advisories/ZDI-11-083/
http://www.zerodayinitiative.com/advisories/ZDI-11-084/
http://www.zerodayinitiative.com/advisories/ZDI-11-085/
http://www.zerodayinitiative.com/advisories/ZDI-11-086/
Журнал изменений: 24.10.2011
Изменено описание уязвимости, добавлены новые данные.

или введите имя

CAPTCHA