Sun Java 多個執行程式碼及繞過保安限制漏洞
風險: 中度風險
在 Sun Java 發現多個漏洞,攻擊者可利用漏洞繞過保安限制、洩露敏感資料、進行阻斷服務或控制受影響的系統。
1. SOCKS 代理伺服器在執行上存在一個錯誤,使用者在執行 applet 或應用程式時,允許不信任的 applet 或 Java Web Start 應用程式決定其使用者名稱。
2. 代理伺服器的機制在執行上存在一個錯誤,允許不信任的 applet 或 Java Web Start 應用程式取得瀏覽器的cookies 及進行 session 綁架攻擊。
3. 代理伺服器的機制在執行上存在一個錯誤,允許不信任的 applet 或 Java Web Start 應用程式去建立未經授權的插口或 URL,並連接到其他非來源的主機。
4. 由於 Java Web Start ActiveX 控制項使用了存在漏洞的微軟動態範本程式庫 (ATL) 及標頭,導致執行任意程式碼。
5. 由於解壓縮 applet 及 Java Web Start 應用程式時,unpack200 JAR 程式會產生整數滿溢錯誤,允許攻擊者執行程式碼。
6. 由於分析 JPEG 圖像時會產生整數滿溢錯誤,允許不信任的 applet 或 Java Web Start 應用程式提升權限或執行任意程式碼。
7. Audio system 存在一個錯誤,允許不信任的 applet 或 Java Web Start 應用程式存取 "java.lang.System" 的內容。
8. XML 數碼簽署在執行上存在一個錯誤。
9. 一個與 JNLPAppletLauncher 相關的錯誤,允許非現時版本的 JNLPAppletLauncher 以另一方式利用不信任的 Java applet,導致在受影響的系統上寫入任意檔案。
受影響之系統或技術
- Sun JDK 及 JRE 版本 6 Update 14 及之前的版本
- Sun JDK 及 JRE 版本 5.0 Update 19 及之前的版本
- Sun SDK 及 JRE 版本 1.4.2_21 及之前的版本
- Sun SDK 及 JRE 版本 1.3.1_25 及之前的版本
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
升級至 Sun JDK 及 JRE 6 Update 15 及之後的版本﹕
http://java.sun.com/javase/downloads/index.jsp升級至 Sun JDK 及 JRE 5.0 Update 20 及之後的版本﹕
http://java.sun.com/javase/downloads/index_jdk5.jsp升級至 Sun SDK 及 JRE 1.4.2_22 及之後的版本﹕
http://java.sun.com/j2se/1.4.2/download.html升級至 Sun SDK 及 JRE 1.3.1_26 及之後的版本﹕
http://java.sun.com/j2se/1.3/download.htmlJava SE for Business﹕
http://www.sun.com/software/javaseforbusiness/getit_download.jsp
漏洞識別碼
- 暫無 CVE 可提供
資料來源
相關連結
- http://secunia.com/advisories/36159/
- http://sunsolve.sun.com/search/document.do?assetkey=1-66-263409-1
- http://sunsolve.sun.com/search/document.do?assetkey=1-66-264648-1
- http://sunsolve.sun.com/search/document.do?assetkey=1-66-263488-1
- http://sunsolve.sun.com/search/document.do?assetkey=1-66-263428-1
- http://sunsolve.sun.com/search/document.do?assetkey=1-66-263408-1
- http://sunsolve.sun.com/search/document.do?assetkey=1-66-263429-1
- http://sunsolve.sun.com/search/document.do?assetkey=1-66-263490-1
- http://sunsolve.sun.com/search/document.do?assetkey=1-66-263489-1
- http://www.vupen.com/english/advisories/2009/2153
分享至