安全研究

安全漏洞
Sun Java JDK/JRE安全更新修复多个漏洞

发布日期:2009-10-30
更新日期:2009-11-06

受影响系统:
Sun JDK 6
Sun JDK 5.0
Sun JRE <= 1.4.2_23
Sun JRE 6
Sun JRE 5.0
Sun SDK <= 1.4.2_13
Sun SDK <= 1.3.1_26
不受影响系统:
Sun JDK 6.0 Update 17
Sun JDK 5.0 Update 22
Sun JRE 6.0 Update 17
Sun JRE 5.0 Update 22
Sun JRE 1.4.2_24
Sun SDK 1.4.2_24
Sun SDK 1.3.1_27
描述:
BUGTRAQ  ID: 36881
CVE(CAN) ID: CVE-2009-3872,CVE-2009-3873,CVE-2009-3874,CVE-2009-3875,CVE-2009-3876,CVE-2009-3865,CVE-2009-3877,CVE-2009-3866,CVE-2009-3867,CVE-2009-3871,CVE-2009-3869,CVE-2009-3868,CVE-2009-3886,CVE-2009-3884,CVE-2009-3883,CVE-2009-3882,CVE-2009-3881,CVE-2009-3880,CVE-2009-3879,CVE-2009-3729,CVE-2009-3728,CVE-2009-3885,CVE-2009-3864

Solaris系统的Java运行时环境(JRE)为JAVA应用程序提供可靠的运行环境。

Sun Java的2009年11月份更新修复了多个安全漏洞,远程攻击者可以利用这些漏洞绕过安全限制、导致拒绝服务或完全入侵用户系统。

1) 升级机制无法在非英文版的Windows平台上将JRE升级到新版本。

2) Windows平台上JRE开发包中的错误可能导致在查看特制网页时执行任意代码。

3) Java Web Start安装程序中的错误可能允许将恶意的Java Web Start应用运行为可信任的应用。

4) HsbParser.getSoundBank()函数中存在栈溢出,超长的file:// URL参数可以导致执行任意代码。

5) 处理音频或图形文件时的错误可能允许通过不可信任的applet执行任意代码。

6) setDiffICM() AWT函数中存在栈溢出。

7) 处理JPEG子示例的维度时存在整数溢出。

8) 验证HMAC digest时的错误可能允许将伪造的数字签名错误的接受为有效证书。

9) 解码DER编码数据和解析HTTP头时的错误可能耗尽所有可用的JRE内存。

10)) setBytePixels() AWT函数中存在栈溢出。

<*来源:Peter Csepely
        regenrecht
        Peter Vreugdenhil
  
  链接:http://secunia.com/advisories/37231/
        http://marc.info/?l=bugtraq&m=125743538122930&w=2
        http://marc.info/?l=bugtraq&m=125743704426274&w=2
        http://marc.info/?l=bugtraq&m=125743758827483&w=2
        http://marc.info/?l=bugtraq&m=125743592524003&w=2
        http://marc.info/?l=bugtraq&m=125743648525101&w=2
        http://sunsolve.sun.com/search/document.do?assetkey=1-66-269869-1
        http://sunsolve.sun.com/search/document.do?assetkey=1-66-269868-1
        http://sunsolve.sun.com/search/document.do?assetkey=1-66-270474-1
        http://sunsolve.sun.com/search/document.do?assetkey=1-66-270476-1
        http://sunsolve.sun.com/search/document.do?assetkey=1-66-269870-1
        http://sunsolve.sun.com/search/document.do?assetkey=1-66-270475-1
        https://www.redhat.com/support/errata/RHSA-2009-1570.html
        https://www.redhat.com/support/errata/RHSA-2009-1571.html
        http://security.gentoo.org/glsa/glsa-200911-02.xml
        https://www.redhat.com/support/errata/RHSA-2009-1584.html
        https://www.redhat.com/support/errata/RHSA-2009-1662.html
        https://www.redhat.com/support/errata/RHSA-2009-1647.html
        https://www.redhat.com/support/errata/RHSA-2009-1643.html
        https://www.redhat.com/support/errata/RHSA-2009-1694.html
        https://www.redhat.com/support/errata/RHSA-2010-0043.html
*>

建议:
厂商补丁:

RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2009:1571-01)以及相应补丁:
RHSA-2009:1571-01:Critical: java-1.5.0-sun security update
链接:https://www.redhat.com/support/errata/RHSA-2009-1571.html

Sun
---
Sun已经为此发布了一个安全公告(Sun-Alert-270475)以及相应补丁:
Sun-Alert-270475:A Security Vulnerability in the Java Runtime Environment With Verifying HMAC Digests may Allow Authentication to be Bypassed
链接:http://sunsolve.sun.com/search/document.do?assetkey=1-66-270475-1

Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA-200911-02)以及相应补丁:
GLSA-200911-02:Sun JDK/JRE: Multiple vulnerabilites
链接:http://security.gentoo.org/glsa/glsa-200911-02.xml

浏览次数:5238
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障