Security Lab

Множественные уязвимости в Sun Java JDK и JRE

Дата публикации:05.08.2009
Дата изменения:28.08.2009
Всего просмотров:9304
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: CVE-2009-2625
CVE-2009-2670
CVE-2009-2671
CVE-2009-2672
CVE-2009-2673
CVE-2009-2674
CVE-2009-2675
CVE-2009-2676
CVE-2009-2716
CVE-2009-2718
CVE-2009-2719
CVE-2009-2720
CVE-2009-2721
CVE-2009-2722
CVE-2009-2723
CVE-2009-2724
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Раскрытие важных данных
Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Sun Java JDK 1.5.x
Sun Java JDK 1.6.x
Sun Java SDK 1.4.x
Sun Java JRE 1.4.x
Sun Java JRE 1.5.x / 5.x
Sun Java JRE 1.6.x / 6.x
Уязвимые версии:
Sun Java JDK 1.5.x
Sun Java JDK 1.6.x
Sun Java JRE 1.4.x
Sun Java JRE 1.5.x / 5.x
Sun Java JRE 1.6.x / 6.x
Sun Java SDK 1.4.x

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, получить доступ к важным данным, вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки в реализации JRE SOCKS прокси. Удаленный пользователь может с помощью недоверенного апплета или недоверенного Java Web Start приложения получить доступ к имени пользователя, запустившего апплет.

2. Уязвимость существует из-за ошибки в реализации JRE прокси. Удаленный пользователь может с помощью недоверенного апплета или недоверенного Java Web Start приложения получить доступ к файлам куки.

3. Уязвимость существует из-за ошибки в реализации JRE прокси. Удаленный пользователь может с помощью недоверенного апплета или недоверенного Java Web Start приложения создать подключения к запрещенным хостам.

4. Уязвимость существует из-за ошибки в библиотеке Microsoft Visual Studio Active Template Library (ATL), используемой в Java Web Start ActiveX компоненте. Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код на целевой системе. Подробное описание уязвимости:

5. Целочисленное переполнение обнаружено в JRE при распаковке апплетов и Java Web Start приложений с помощью утилиты unpack200. Удаленный пользователь может с помощью специально сформированного Java Web Start приложения вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

6. Целочисленное переполнение обнаружено в JRE при обработке JPEG splash screen изображений для Java Web Start приложений. Удаленный пользователь может с помощью специально сформированного Java Web Start приложения вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

7. Уязвимость существует из-за ошибки в JRE аудио системе. Удаленный пользователь может с помощью недоверенного апплета или Java Web Start приложения получить доступ к свойствам "java.lang.System".

8. Уязвимость существует из-за ошибки в старой версии класса JNLPAppletLauncher. Удаленный пользователь может с помощью недоверенного апплета записать произвольные файлы на систему.

9. Уязвимость существует из-за ошибки в JRE при обработке XML данных. Удаленный пользователь может аварийно завершить работу приложения.

Уязвимость не распространяется на SDK и JRE 1.4.2 и 1.3.1.

URL производителя: java.sun.com

Решение: Установите исправление с сайта производителя.

JDK and JRE 6 Update 15:
http://java.sun.com/javase/downloads/index.jsp

JDK and JRE 5.0 Update 20:
http://java.sun.com/javase/downloads/index_jdk5.jsp

Java SE for Business SDK and JRE 1.4.2_22:
http://www.sun.com/software/javaseforbusiness/getit_download.jsp

Ссылки: Security Vulnerabilities With the Proxy Mechanism Implementation in the Java Runtime Environment (JRE) may Lead to Escalation of Privileges
Security Vulnerability in the Active Template Library in Various Releases of Microsoft Visual Studio Used by the Java Web Start ActiveX Control May Be Leveraged to Execute Arbitrary Code
Integer Overflow Vulnerability in the Java Runtime Environment (JRE) "Unpack200" JAR Unpacking Utility May Lead to Escalation of Privileges
Integer Overflow Vulnerability in the Java Runtime Environment When Parsing JPEG Images
A Security Vulnerability in the Java Runtime Environment Audio System may Allow System Properties to be Accessed
JDK and JRE Blacklist Entry for JNLPAppletLauncher Vulnerability
A Security Vulnerability in the Java Runtime Environment (JRE) With Parsing XML Data May Allow a Remote Client to Create a Denial of Service (DoS) Condition
ZDI-09-049: Sun Java Pack200 Decoding Inner Class Count Integer Overflow Vulnerability
ZDI-09-050: Sun Java Web Start JPEG Header Parsing Integer Overflow Vulnerability

http://java.sun.com/javase/6/webnotes/6u15.html
http://www.cert.fi/en/reports/2009/vulnerability2009085.html