Sun Java JRE 多种漏洞 (269868 / 269869 / 270476 ...)(Unix)

high Nessus 插件 ID 64831

简介

远程 Unix 主机包含受到多种漏洞影响的运行时环境。

描述

远程主机上安装的 Sun Java Runtime Environment (JRE) 版本低于 6 Update 17 / 5.0 Update 22 / 1.4.2_24 / 1.3.1_27。此类版本可能会受到以下安全问题的影响:

- 非英语版本上的 Java 更新机制不会在新版本可用时更新 JRE。
(269868)

- Java Runtime Environment 部署工具包中存在一个命令执行漏洞。(269869)

- Java Web Start 安装程序中的一个问题可能会被用于允许不可信的 Java Web Start 应用程序作为可信的应用程序运行。(269870)

- 存在多种缓冲区和整数溢出漏洞。(270474)

- JRE 中验证 HMAC 摘要方面的一个安全问题可能允许绕过认证。
(270475)

- JRE 中对经 DER 编码的数据进行解码和解析 HTTP 标头方面的两个漏洞可能分别允许远程客户端导致服务器上的 JRE 耗尽内存,从而导致拒绝服务。(270476)

- ICC_Profile.getInstance 方法中的一个目录遍历漏洞允许远程攻击者确定本地的国际色彩联盟 (ICC) 配置文件是否存在。(缺陷 #6631533)

- 可以通过包含指向国际色彩联盟 (ICC) 配置文件的 UNC 共享路径名的链接的 BMP 文件来进行拒绝服务攻击。
(缺陷 #6632445)

- 恢复的 classloader 仍可拥有子项,这样可允许远程攻击者通过不明矢量来获得权限(缺陷 #6636650)

- Abstract Window Toolkit (AWT) 不会对可能发送到记录器的对象进行正确限制,这样允许攻击者通过与 Component、KeyboardFocusManager 和 DefaultKeyboardFocusManager 的实现有关的矢量来获取敏感信息。
(缺陷 #6664512)

- TrueType 字体解析功能中的一个不明漏洞可能导致拒绝服务。(缺陷 #6815780)

- 无法对 getConfigurations 函数返回的数组进行克隆可导致 X11 和 Win32GraphicsDevice 子系统中的多种不明漏洞。(缺陷 #6822057)

- TimeZone.getTimeZone 方法可被远程攻击者用于通过对 zoneinfo(又称为 tz)文件的处理来确定本地文件是否存在。(缺陷 #6824265)

- Java Web Start 未正确处理签名的 JAR 文件和 JNLP 应用程序或小程序之间的交互。(缺陷 #6870531)

解决方案

更新到 Sun Java JDK / JRE 6 Update 17、JDK / JRE 5.0 Update 22、SDK / JRE 1.4.2_24 或 SDK / JRE 1.3.1_27 或更高版本,如有必要,删除任何受影响的版本。

另见

https://download.oracle.com/sunalerts/1021046.1.html

https://download.oracle.com/sunalerts/1021046.1.html

https://download.oracle.com/sunalerts/1021048.1.html

https://download.oracle.com/sunalerts/1021048.1.html

https://download.oracle.com/sunalerts/1021083.1.html

https://download.oracle.com/sunalerts/1021084.1.html

插件详情

严重性: High

ID: 64831

文件名: sun_java_jre_269868_unix.nasl

版本: 1.10

类型: local

系列: Misc.

发布时间: 2013/2/22

最近更新时间: 2022/4/11

风险信息

VPR

风险因素: Critical

分数: 9.9

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

漏洞信息

CPE: cpe:/a:oracle:jre

必需的 KB 项: Host/Java/JRE/Installed

可利用: true

易利用性: Exploits are available

补丁发布日期: 2009/11/3

漏洞发布日期: 2009/11/3

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Sun Java JRE AWT setDiffICM Buffer Overflow)

参考资料信息

CVE: CVE-2009-3728, CVE-2009-3729, CVE-2009-3864, CVE-2009-3865, CVE-2009-3866, CVE-2009-3867, CVE-2009-3868, CVE-2009-3869, CVE-2009-3871, CVE-2009-3872, CVE-2009-3873, CVE-2009-3874, CVE-2009-3875, CVE-2009-3876, CVE-2009-3877, CVE-2009-3879, CVE-2009-3880, CVE-2009-3881, CVE-2009-3884, CVE-2009-3885, CVE-2009-3886

BID: 36881

CWE: 22, 94, 119, 189, 200, 264, 310, 399