跳至主內容

Sun Java 多個執行程式碼及繞過保安限制漏洞

最後更新 2011年01月28日 發佈日期: 2009年08月06日 2728 觀看次數

風險: 中度風險

在 Sun Java 發現多個漏洞,攻擊者可利用漏洞繞過保安限制、洩露敏感資料、進行阻斷服務或控制受影響的系統。

1. SOCKS 代理伺服器在執行上存在一個錯誤,使用者在執行 applet 或應用程式時,允許不信任的 applet 或 Java Web Start 應用程式決定其使用者名稱。

2. 代理伺服器的機制在執行上存在一個錯誤,允許不信任的 applet 或 Java Web Start 應用程式取得瀏覽器的cookies 及進行 session 綁架攻擊。

3. 代理伺服器的機制在執行上存在一個錯誤,允許不信任的 applet 或 Java Web Start 應用程式去建立未經授權的插口或 URL,並連接到其他非來源的主機。

4. 由於 Java Web Start ActiveX 控制項使用了存在漏洞的微軟動態範本程式庫 (ATL) 及標頭,導致執行任意程式碼。

5. 由於解壓縮 applet 及 Java Web Start 應用程式時,unpack200 JAR 程式會產生整數滿溢錯誤,允許攻擊者執行程式碼。

6. 由於分析 JPEG 圖像時會產生整數滿溢錯誤,允許不信任的 applet 或 Java Web Start 應用程式提升權限或執行任意程式碼。

7. Audio system 存在一個錯誤,允許不信任的 applet 或 Java Web Start 應用程式存取 "java.lang.System" 的內容。

8. XML 數碼簽署在執行上存在一個錯誤。

9. 一個與 JNLPAppletLauncher 相關的錯誤,允許非現時版本的 JNLPAppletLauncher 以另一方式利用不信任的 Java applet,導致在受影響的系統上寫入任意檔案。


受影響之系統或技術

  • Sun JDK 及 JRE 版本 6 Update 14 及之前的版本
  • Sun JDK 及 JRE 版本 5.0 Update 19 及之前的版本
  • Sun SDK 及 JRE 版本 1.4.2_21 及之前的版本
  • Sun SDK 及 JRE 版本 1.3.1_25 及之前的版本

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

升級至 Sun JDK 及 JRE 6 Update 15 及之後的版本﹕
http://java.sun.com/javase/downloads/index.jsp

升級至 Sun JDK 及 JRE 5.0 Update 20 及之後的版本﹕
http://java.sun.com/javase/downloads/index_jdk5.jsp

升級至 Sun SDK 及 JRE 1.4.2_22 及之後的版本﹕
http://java.sun.com/j2se/1.4.2/download.html

升級至 Sun SDK 及 JRE 1.3.1_26 及之後的版本﹕
http://java.sun.com/j2se/1.3/download.html

Java SE for Business﹕
http://www.sun.com/software/javaseforbusiness/getit_download.jsp


漏洞識別碼

  • 暫無 CVE 可提供

資料來源


相關連結