安全研究

安全漏洞
Sun Java JDK/JRE安全更新修复多个漏洞

发布日期:2009-03-25
更新日期:2009-04-03

受影响系统:
Sun JDK <= 6 Update 12
Sun JDK <= 5.0 Update 17
Sun JRE <= 6 Update 12
Sun JRE <= 5.0 Update 17
Sun JRE <= 1.4.2_19
Sun JRE <= 1.3.1_24
Sun SDK <= 1.4.2_19
Sun SDK <= 1.3.1_24
不受影响系统:
Sun JDK 6 Update 13
Sun JDK 5.0 Update 18
Sun JRE 6 Update 13
Sun JRE 5.0 Update 18
Sun JRE 1.4.2_20
Sun JRE 1.3.1_25
Sun SDK 1.4.2_20
Sun SDK 1.3.1_25
描述:
BUGTRAQ  ID: 34240
CVE(CAN) ID: CVE-2009-1093,CVE-2009-1094,CVE-2009-1095,CVE-2009-1096,CVE-2009-1097,CVE-2009-1098,CVE-2009-1099,CVE-2009-1100,CVE-2009-1101,CVE-2009-1102,CVE-2009-1103,CVE-2009-1104,CVE-2009-1105,CVE-2009-1106,CVE-2009-1107

Solaris系统的Java运行时环境(JRE)为JAVA应用程序提供可靠的运行环境。

Sun Java中的多个安全漏洞可能允许恶意用户绕过某些安全限制、导致拒绝服务或完全入侵有漏洞的系统。

1) 初始化LDAP连接时的错误可能导致LDAP服务变得没有响应。

2) JRE LDAP客户端实现中的错误可能允许从恶意LDAP服务器所发送的特制数据导致加载并执行任意代码。

3) JRE在解压applet以及Java Web Start应用在使用unpack200 JAR解压工具时的整数溢出和缓冲区溢出可能导致执行任意代码。

4) 存储和处理临时字体文件时的错误可能允许不可信任的applet或Java Web Start应用耗尽大量磁盘空间。

5) JRE HTTP服务器实现中的错误可能导致JAX-WS服务端点变得没有响应。

6) Java插件在还原序列化applet时的错误可能导致读写或执行本地文件。

7) Java插件允许从本地系统所加载的JavaScript代码连接到任意本地端口,结合跨站脚本攻击的话这可能导致绕过通常应受限的端口。

8) 如果经用户同意的话Java插件允许在较早版本的JRE中运行applet,因此用户可能受骗将恶意的applet加载到较老的有漏洞版本JRE。

9) Java插件在处理crossdomain.xml文件时的错误可能允许不可信任的applet连接到提供crossdomain.xml文件的任意域。

10) Java插件中的错误可能允许签名的applet更改安全对话框的内容,诱骗用户信任applet。

11) JRE虚拟机在生成代码时的错误可能导致读写或执行本地文件。

12) JRE在处理PNG闪屏图形时的整数溢出可能允许不可信任的Java Web Start应用触发缓冲区溢出,导致执行任意代码。

13) JRE在处理GIF闪屏图形和GIF图形时的错误允许不可信任的Java Web Start应用触发缓冲区溢出,导致执行任意代码。

14) JRE在处理Type1字体文件时的符号错误可能触发堆内存破坏,导致执行任意代码。

<*来源:Chris Evans (chris@ferret.lmh.ox.ac.uk
        Gregory Fleischer (gfleischer+bugzilla@gmail.com
        Michael Scheirl
  
  链接:http://secunia.com/advisories/34451/
        http://scary.beasts.org/security/CESA-2009-005.html
        http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-254569-1
        http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-254610-1
        http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-254609-1
        http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-254571-1
        http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-254608-1
        http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-254570-1
        http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-254611-1
        http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=781
        http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=780
        http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=779
        http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=778
        http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=777
        https://www.redhat.com/support/errata/RHSA-2009-0394.html
        https://www.redhat.com/support/errata/RHSA-2009-0392.html
        https://www.redhat.com/support/errata/RHSA-2009-1662.html
        https://www.redhat.com/support/errata/RHSA-2010-0043.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

import java.io.File;
import java.io.OutputStream;
import java.util.jar.JarOutputStream;
import java.util.jar.Pack200;

public final class Unpack {
  public static void main(String args[]) throws Exception {
    Pack200.Unpacker u = Pack200.newUnpacker();
    File f = new File(args[0]);
    OutputStream os = new OutputStream() {
      public void write(int b) {
      }
    };
    u.unpack(f, new JarOutputStream(os));
  }
}

http://zerodayservice.googlecode.com/files/jreu11.tgz

建议:
厂商补丁:

RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2009:0392-01)以及相应补丁:
RHSA-2009:0392-01:Critical: java-1.6.0-sun security update
链接:https://www.redhat.com/support/errata/RHSA-2009-0392.html

Sun
---
Sun已经为此发布了一个安全公告(Sun-Alert-254611)以及相应补丁:
Sun-Alert-254611:Multiple Security Vulnerabilities in Java Plug-in May Allow Privileges to be Escalated
链接:http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-254611-1

浏览次数:2873
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障