安全研究
安全漏洞
Sun Java JDK/JRE安全更新修复多个漏洞
发布日期:2009-10-30
更新日期:2009-11-06
受影响系统:
Sun JDK 6不受影响系统:
Sun JDK 5.0
Sun JRE <= 1.4.2_23
Sun JRE 6
Sun JRE 5.0
Sun SDK <= 1.4.2_13
Sun SDK <= 1.3.1_26
Sun JDK 6.0 Update 17描述:
Sun JDK 5.0 Update 22
Sun JRE 6.0 Update 17
Sun JRE 5.0 Update 22
Sun JRE 1.4.2_24
Sun SDK 1.4.2_24
Sun SDK 1.3.1_27
BUGTRAQ ID: 36881
CVE(CAN) ID: CVE-2009-3872,CVE-2009-3873,CVE-2009-3874,CVE-2009-3875,CVE-2009-3876,CVE-2009-3865,CVE-2009-3877,CVE-2009-3866,CVE-2009-3867,CVE-2009-3871,CVE-2009-3869,CVE-2009-3868,CVE-2009-3886,CVE-2009-3884,CVE-2009-3883,CVE-2009-3882,CVE-2009-3881,CVE-2009-3880,CVE-2009-3879,CVE-2009-3729,CVE-2009-3728,CVE-2009-3885,CVE-2009-3864
Solaris系统的Java运行时环境(JRE)为JAVA应用程序提供可靠的运行环境。
Sun Java的2009年11月份更新修复了多个安全漏洞,远程攻击者可以利用这些漏洞绕过安全限制、导致拒绝服务或完全入侵用户系统。
1) 升级机制无法在非英文版的Windows平台上将JRE升级到新版本。
2) Windows平台上JRE开发包中的错误可能导致在查看特制网页时执行任意代码。
3) Java Web Start安装程序中的错误可能允许将恶意的Java Web Start应用运行为可信任的应用。
4) HsbParser.getSoundBank()函数中存在栈溢出,超长的file:// URL参数可以导致执行任意代码。
5) 处理音频或图形文件时的错误可能允许通过不可信任的applet执行任意代码。
6) setDiffICM() AWT函数中存在栈溢出。
7) 处理JPEG子示例的维度时存在整数溢出。
8) 验证HMAC digest时的错误可能允许将伪造的数字签名错误的接受为有效证书。
9) 解码DER编码数据和解析HTTP头时的错误可能耗尽所有可用的JRE内存。
10)) setBytePixels() AWT函数中存在栈溢出。
<*来源:Peter Csepely
regenrecht
Peter Vreugdenhil
链接:http://secunia.com/advisories/37231/
http://marc.info/?l=bugtraq&m=125743538122930&w=2
http://marc.info/?l=bugtraq&m=125743704426274&w=2
http://marc.info/?l=bugtraq&m=125743758827483&w=2
http://marc.info/?l=bugtraq&m=125743592524003&w=2
http://marc.info/?l=bugtraq&m=125743648525101&w=2
http://sunsolve.sun.com/search/document.do?assetkey=1-66-269869-1
http://sunsolve.sun.com/search/document.do?assetkey=1-66-269868-1
http://sunsolve.sun.com/search/document.do?assetkey=1-66-270474-1
http://sunsolve.sun.com/search/document.do?assetkey=1-66-270476-1
http://sunsolve.sun.com/search/document.do?assetkey=1-66-269870-1
http://sunsolve.sun.com/search/document.do?assetkey=1-66-270475-1
https://www.redhat.com/support/errata/RHSA-2009-1570.html
https://www.redhat.com/support/errata/RHSA-2009-1571.html
http://security.gentoo.org/glsa/glsa-200911-02.xml
https://www.redhat.com/support/errata/RHSA-2009-1584.html
https://www.redhat.com/support/errata/RHSA-2009-1662.html
https://www.redhat.com/support/errata/RHSA-2009-1647.html
https://www.redhat.com/support/errata/RHSA-2009-1643.html
https://www.redhat.com/support/errata/RHSA-2009-1694.html
https://www.redhat.com/support/errata/RHSA-2010-0043.html
*>
建议:
厂商补丁:
RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2009:1571-01)以及相应补丁:
RHSA-2009:1571-01:Critical: java-1.5.0-sun security update
链接:https://www.redhat.com/support/errata/RHSA-2009-1571.html
Sun
---
Sun已经为此发布了一个安全公告(Sun-Alert-270475)以及相应补丁:
Sun-Alert-270475:A Security Vulnerability in the Java Runtime Environment With Verifying HMAC Digests may Allow Authentication to be Bypassed
链接:http://sunsolve.sun.com/search/document.do?assetkey=1-66-270475-1
Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA-200911-02)以及相应补丁:
GLSA-200911-02:Sun JDK/JRE: Multiple vulnerabilites
链接:http://security.gentoo.org/glsa/glsa-200911-02.xml
浏览次数:5238
严重程度:0(网友投票)
绿盟科技给您安全的保障
