Sun Java JRE bis 1.5.x korruptes GIF-Bild Heap-Overflow

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.2$0-$5k0.00

Java ist eine von Sun entwickelte plattformunabhängige Programmiersprache und nicht mit Java-Script zu vergleichen. Die Plattformunabhängigkeit wird dadurch erreicht, dass der kompilierte Programmcode zur Laufzeit interpretiert wird. Sehr gern wird Java auf Webseiten genutzt. Um den Missbrauch und erweiterte Rechte durch ein Java-Applet zu verhindern, wird dieses in einer sogenannten Sandbox ausgeführt. In dieser werden die Zugriffe auf Systemressourcen und Ressourcen anderer Benutzer oder Programme eingeschränkt oder gar verhindert. Über ZDI wurde nun ein Heap-Overflow, mit dem erweiterte Rechte erlangt werden können, publiziert. Das Problem liegt bei der Interpretation korrupter GIF-Bilder. Weitere Details oder ein Exploit sind nicht bekannt. Sun wurde frühzeitig über das Problem informiert und konnte deshalb zeitgleich mit der Publikation der Schwachstelle eine aktualisierte Version zur Verfügung stellen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (31537) und Tenable (24022) dokumentiert. Die Einträge 2780, 3085, 34021 und 36916 sind sehr ähnlich.

Für den Vulnerability Scanner Nessus wurde am 17.01.2007 ein Plugin mit der ID 24022 (Sun Java JRE GIF Image Handling Buffer Overflow (102760)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 116314 (Red Hat Update for IBMJava2 (RHSA-2007:0072-2)) zur Prüfung der Schwachstelle an.

Dieses Problem zeigt einmal mehr auf, wie undurchsichtig Java und seine Implementation sind. Der Skeptizismus gegenüber dieser plattformunabhängigen Sprache ist also auch weiterhin nachvollziehbar.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.8
VulDB Meta Temp Score: 8.2

VulDB Base Score: 8.8
VulDB Temp Score: 8.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Funktional
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 24022
Nessus Name: Sun Java JRE GIF Image Handling Buffer Overflow (102760)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 835095
OpenVAS Name: HP StorageWorks Default Accounts and Directory Traversal Vulnerabilities
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: sunsolve.sun.com

Snort ID: 10062
Snort Message: WEB-CLIENT Java Virtual Machine malformed GIF buffer overflow attempt
Snort Pattern: 🔍
TippingPoint: 🔍
TippingPoint Titel: 🔍
TippingPoint Kategorie: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

16.01.2007 🔍
16.01.2007 +0 Tage 🔍
16.01.2007 +0 Tage 🔍
16.01.2007 +0 Tage 🔍
16.01.2007 +0 Tage 🔍
17.01.2007 +1 Tage 🔍
17.01.2007 +0 Tage 🔍
17.01.2007 +0 Tage 🔍
17.01.2007 +0 Tage 🔍
18.01.2007 +0 Tage 🔍
22.01.2007 +4 Tage 🔍
17.02.2007 +26 Tage 🔍
16.10.2007 +241 Tage 🔍
13.07.2019 +4288 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: zerodayinitiative.com
Person: TippingPoint
Firma: ZDI
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2007-0243 (🔍)
OVAL: 🔍

X-Force: 31537 - Sun Java Runtime Environment GIF image buffer overflow, High Risk
SecurityTracker: 1017520
Vulnerability Center: 14058 - Sun Java Runtime Environment Memory Corruption via GIF Image with 0 Width Block, Critical
SecurityFocus: 22085 - Sun Java RunTime Environment GIF Images Buffer Overflow Vulnerability
Secunia: 27203 - Red Hat update for java-1.5.0-bea, Highly Critical
OSVDB: 32834 - Sun Java JRE / SDK GIF Processing Memory Corruption
Vupen: ADV-2007-0211

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 22.01.2007 10:39
Aktualisierung: 13.07.2019 18:53
Anpassungen: 22.01.2007 10:39 (110), 13.07.2019 18:53 (12)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!