Sun Java JRE bis 1.5.x korruptes GIF-Bild Heap-Overflow

eintrageditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Aktueller Exploitpreis (≈)
CTI Interest Score
8.2$0-$5k0.00

Java ist eine von Sun entwickelte plattformunabhängige Programmiersprache und nicht mit Java-Script zu vergleichen. Die Plattformunabhängigkeit wird dadurch erreicht, dass der kompilierte Programmcode zur Laufzeit interpretiert wird. Sehr gern wird Java auf Webseiten genutzt. Um den Missbrauch und erweiterte Rechte durch ein Java-Applet zu verhindern, wird dieses in einer sogenannten Sandbox ausgeführt. In dieser werden die Zugriffe auf Systemressourcen und Ressourcen anderer Benutzer oder Programme eingeschränkt oder gar verhindert. Über ZDI wurde nun ein Heap-Overflow, mit dem erweiterte Rechte erlangt werden können, publiziert. Das Problem liegt bei der Interpretation korrupter GIF-Bilder. Weitere Details oder ein Exploit sind nicht bekannt. Sun wurde frühzeitig über das Problem informiert und konnte deshalb zeitgleich mit der Publikation der Schwachstelle eine aktualisierte Version zur Verfügung stellen. Mitunter wird der Fehler auch in den Datenbanken von SecurityFocus (BID 22085), X-Force (31537), Secunia (SA27203), SecurityTracker (ID 1017520) und Vulnerability Center (SBV-14058) dokumentiert. Die Einträge 2780, 3085, 34021 und 36916 sind sehr ähnlich.

Für den Vulnerability Scanner Nessus wurde am 17.01.2007 ein Plugin mit der ID 24022 (Sun Java JRE GIF Image Handling Buffer Overflow (102760)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext local ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 116314 (Red Hat Update for IBMJava2 (RHSA-2007:0072-2)) zur Prüfung der Schwachstelle an.

Dieses Problem zeigt einmal mehr auf, wie undurchsichtig Java und seine Implementation sind. Der Skeptizismus gegenüber dieser plattformunabhängigen Sprache ist also auch weiterhin nachvollziehbar.

Produktinfoedit

Typ

Hersteller

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 8.8
VulDB Meta Temp Score: 8.2

VulDB Base Score: 8.8
VulDB Temp Score: 8.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfoedit

Klasse: Pufferüberlauf
CWE: CWE-119
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Funktional
Programmiersprache: 🔍
Download: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayunlockunlockunlockunlock
Heuteunlockunlockunlockunlock

Nessus ID: 24022
Nessus Name: Sun Java JRE GIF Image Handling Buffer Overflow (102760)
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 835095
OpenVAS Name: HP StorageWorks Default Accounts and Directory Traversal Vulnerabilities
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfoedit

Bedrohungslage: 🔍
Gegner: 🔍
Geopolitik: 🔍
Ökonomie: 🔍
Voraussagen: 🔍
Massnahmen: 🔍

Gegenmassnahmeninfoedit

Empfehlung: Upgrade
Status: 🔍

Reaction Time: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: sunsolve.sun.com

Snort ID: 10062
Snort Message: WEB-CLIENT Java Virtual Machine malformed GIF buffer overflow attempt
Snort Pattern: 🔍
TippingPoint: 🔍
TippingPoint Title: 🔍
TippingPoint Category: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfoedit

16.01.2007 🔍
16.01.2007 +0 Tage 🔍
16.01.2007 +0 Tage 🔍
16.01.2007 +0 Tage 🔍
16.01.2007 +0 Tage 🔍
17.01.2007 +1 Tage 🔍
17.01.2007 +0 Tage 🔍
17.01.2007 +0 Tage 🔍
17.01.2007 +0 Tage 🔍
18.01.2007 +0 Tage 🔍
22.01.2007 +4 Tage 🔍
17.02.2007 +26 Tage 🔍
16.10.2007 +241 Tage 🔍
14.11.2017 +3682 Tage 🔍
13.07.2019 +606 Tage 🔍

Quelleninfoedit

Hersteller: https://www.oracle.com/sun/

Advisory: zerodayinitiative.com
Person: TippingPoint
Firma: ZDI
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2007-0243 (🔍)
OVAL: 🔍

SecurityFocus: 22085 - Sun Java RunTime Environment GIF Images Buffer Overflow Vulnerability
Secunia: 27203 - Red Hat update for java-1.5.0-bea, Highly Critical
X-Force: 31537 - Sun Java Runtime Environment GIF image buffer overflow, High Risk
SecurityTracker: 1017520
Vulnerability Center: 14058 - Sun Java Runtime Environment Memory Corruption via GIF Image with 0 Width Block, Critical
OSVDB: 32834 - Sun Java JRE / SDK GIF Processing Memory Corruption
Vupen: ADV-2007-0211

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfoedit

Erstellt: 22.01.2007 10:39
Aktualisierung: 13.07.2019 18:53
Anpassungen: (12) vulnerability_discoverydate vulnerability_cvss3_vuldb_av vulnerability_cvss3_vuldb_ac vulnerability_cvss3_vuldb_pr vulnerability_cvss3_vuldb_ui vulnerability_cvss3_vuldb_s vulnerability_cvss3_vuldb_c vulnerability_cvss3_vuldb_i vulnerability_cvss3_vuldb_a advisory_confirm_url exploit_url source_secunia_date
Komplett: 🔍

Kommentare

Might our Artificial Intelligence support you?

Check our Alexa App!