Множественные уязвимости в Sun Java JDK / JRE / SDK

Дата публикации:
08.06.2011
Дата изменения:
03.05.2012
Всего просмотров:
933
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
17
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:7.8/Temporal:5.8
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
CVE ID:
CVE-2011-0786
CVE-2011-0788
CVE-2011-0802
CVE-2011-0814
CVE-2011-0815
CVE-2011-0817
CVE-2011-0862
CVE-2011-0863
CVE-2011-0864
CVE-2011-0865
CVE-2011-0866
CVE-2011-0867
CVE-2011-0868
CVE-2011-0869
CVE-2011-0871
CVE-2011-0872
CVE-2011-0873
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Раскрытие важных данных
Неавторизованное изменение данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Sun Java JDK 1.5.x
Sun Java JDK 1.6.x / 6.x
Sun Java JRE 1.6.x / 6.x
Sun Java SDK 1.4.x
Уязвимые версии:
JDK и JRE 6 Update 25 и более ранние версии
Java SE JDK 5.0 Update 29 и более ранние версии
Java SE SDK 1.4.2_31 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за множественных ошибок целочисленного переполнения при обработке MultiLanguage "mluc" и "curv", Sequence Description "pseq", "bfd", "clrt", "ncl2" Count, "ncl2" DevCoords, а также тега "crdi", "scrn", или"rcs2" в профиле цвета. Удаленный пользователь может вызвать переполнение памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки в 2D компоненте. Удаленный пользователь может с помощью недоверенного апплета выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки проверки границ данных в AWT компоненте в реализации метода FileDialog.show(). Удаленный пользователь может с помощью недоверенного апплета или Java Web Start приложения вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки использования после освобождения в плагине браузера JP2IEXP.dll при клонировании дочернего DOM элемента. Удаленный пользователь может выполнить произвольный код на целевой системе.

5. Уязвимость существует из-ща недостаточной утечки определенных свойств jnlp файлов при использовании Java webstart. Удаленный пользователь может выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за ошибки в компоненте HotSpot. Удаленный пользователь может выполнить произвольный код в реализации клиента.

7. Уязвимость существует из-за целочисленного переполнения при определении размера буфера в свойствах «channels» и «frames» в определенных не сжатых данных. Удаленный пользователь может с помощью специально сформированного soundbank выполнить произвольный код на целевой системе.

8. Уязвимость существует из-за ошибки проверки границ данных в jsound.dll при обработке ресурса soundbank. Удаленный пользователь может вызвать переполнение буфера в стеке и выполнить произвольный код на целевой системе.

9. Уязвимость существует из-за ошибки в компоненте Swing. Удаленный пользователь может с помощью недоверенного апплета или Java Web Start приложения выполнить произвольный код в реализации клиента.

10. Уязвимость существует из-за ошибки в определенных методах поиска пути файла, связанных с небезопасной загрузкой настроек Web Start. Удаленный пользователь может выполнить произвольный код на целевой системе.

11. Уязвимость существует из-за ошибки в определенных методах поиска пути. Удаленный пользователь может скомпрометировать целевую систему.

12. Уязвимость существует из-за ошибки в определенных методах поиска DLL. Удаленный пользователь может скомпрометировать целевую систему.

13. Уязвимость существует из-за ошибки в 2D компоненте. Удаленный пользователь может раскрыть определенные данные в реализации клиента и сервера.

14. Уязвимость существует из-за ошибки в компоненте NIO. Удаленный пользователь может вызвать отказ в обслуживании реализации сервера.

15. Уязвимость существует из-за ошибки в компоненте Networking. Удаленный пользователь может раскрыть важные данные.

16. Уязвимость существует из-за ошибки в SAAJ компоненте. Удаленный пользователь может раскрыть важные данные.

17. Уязвимость существует из-за ошибки в компоненте Deserialization. Удаленный пользователь может с помощью недоверенных аплетов осуществить неавторизованное изменение данных в реализации клиента.

URL производителя: http://www.oracle.com/

Решение: Для устранения уязвимостей установите исправление с сайта производителя.

Ссылки: http://www.zerodayinitiative.com/advisories/ZDI-11-182/
http://www.zerodayinitiative.com/advisories/ZDI-11-183/
http://www.zerodayinitiative.com/advisories/ZDI-11-184/
http://www.zerodayinitiative.com/advisories/ZDI-11-185/
http://www.zerodayinitiative.com/advisories/ZDI-11-186/
http://www.zerodayinitiative.com/advisories/ZDI-11-187/
http://www.zerodayinitiative.com/advisories/ZDI-11-188/
http://www.zerodayinitiative.com/advisories/ZDI-11-189/
http://www.zerodayinitiative.com/advisories/ZDI-11-190/
http://www.zerodayinitiative.com/advisories/ZDI-11-191/
http://www.zerodayinitiative.com/advisories/ZDI-11-192/
http://www.zerodayinitiative.com/advisories/ZDI-11-199/
http://jvn.jp/en/jp/JVN09206238/index.html
http://jvndb.jvn.jp/en/contents/2011/JVNDB-2011-000034.html
http://jvn.jp/en/jp/JVN18680611/index.html
http://jvndb.jvn.jp/en/contents/2011/JVNDB-2011-000035.html
http://jvn.jp/en/jp/JVN29212182/index.html
http://jvndb.jvn.jp/en/contents/2011/JVNDB-2011-000033.html
http://dvlabs.tippingpoint.com/advisory/TPTI-11-06
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=923
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=924
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=925

или введите имя

CAPTCHA