CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
8.2 | $0-$5k | 0.00 |
Java ist eine von Sun entwickelte plattformunabhängige Programmiersprache und nicht mit Java-Script zu vergleichen. Die Plattformunabhängigkeit wird dadurch erreicht, dass der kompilierte Programmcode zur Laufzeit interpretiert wird. Sehr gern wird Java auf Webseiten genutzt. Um den Missbrauch und erweiterte Rechte durch ein Java-Applet zu verhindern, wird dieses in einer sogenannten Sandbox ausgeführt. In dieser werden die Zugriffe auf Systemressourcen und Ressourcen anderer Benutzer oder Programme eingeschränkt oder gar verhindert. Über ZDI wurde nun ein Heap-Overflow, mit dem erweiterte Rechte erlangt werden können, publiziert. Das Problem liegt bei der Interpretation korrupter GIF-Bilder. Weitere Details oder ein Exploit sind nicht bekannt. Sun wurde frühzeitig über das Problem informiert und konnte deshalb zeitgleich mit der Publikation der Schwachstelle eine aktualisierte Version zur Verfügung stellen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (31537) und Tenable (24022) dokumentiert. Die Einträge 2780, 3085, 34021 und 36916 sind sehr ähnlich.
Für den Vulnerability Scanner Nessus wurde am 17.01.2007 ein Plugin mit der ID 24022 (Sun Java JRE GIF Image Handling Buffer Overflow (102760)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 116314 (Red Hat Update for IBMJava2 (RHSA-2007:0072-2)) zur Prüfung der Schwachstelle an.
Dieses Problem zeigt einmal mehr auf, wie undurchsichtig Java und seine Implementation sind. Der Skeptizismus gegenüber dieser plattformunabhängigen Sprache ist also auch weiterhin nachvollziehbar.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.8VulDB Meta Temp Score: 8.2
VulDB Base Score: 8.8
VulDB Temp Score: 8.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
ATT&CK: Unbekannt
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Funktional
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 24022
Nessus Name: Sun Java JRE GIF Image Handling Buffer Overflow (102760)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 835095
OpenVAS Name: HP StorageWorks Default Accounts and Directory Traversal Vulnerabilities
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: sunsolve.sun.com
Snort ID: 10062
Snort Message: WEB-CLIENT Java Virtual Machine malformed GIF buffer overflow attempt
Snort Pattern: 🔍
TippingPoint: 🔍
TippingPoint Titel: 🔍
TippingPoint Kategorie: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
16.01.2007 🔍16.01.2007 🔍
16.01.2007 🔍
16.01.2007 🔍
16.01.2007 🔍
17.01.2007 🔍
17.01.2007 🔍
17.01.2007 🔍
17.01.2007 🔍
18.01.2007 🔍
22.01.2007 🔍
17.02.2007 🔍
16.10.2007 🔍
13.07.2019 🔍
Quellen
Hersteller: oracle.comAdvisory: zerodayinitiative.com
Person: TippingPoint
Firma: ZDI
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2007-0243 (🔍)
OVAL: 🔍
X-Force: 31537 - Sun Java Runtime Environment GIF image buffer overflow, High Risk
SecurityTracker: 1017520
Vulnerability Center: 14058 - Sun Java Runtime Environment Memory Corruption via GIF Image with 0 Width Block, Critical
SecurityFocus: 22085 - Sun Java RunTime Environment GIF Images Buffer Overflow Vulnerability
Secunia: 27203 - Red Hat update for java-1.5.0-bea, Highly Critical
OSVDB: 32834 - Sun Java JRE / SDK GIF Processing Memory Corruption
Vupen: ADV-2007-0211
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 22.01.2007 10:39Aktualisierung: 13.07.2019 18:53
Anpassungen: 22.01.2007 10:39 (110), 13.07.2019 18:53 (12)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.