Sun Java JRE/JDK före 6 Update 5 JNLP File UTF-8 minneskorruption

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
5.5$0-$5k0.00

En kritiskt svag punkt upptäcktes i Sun Java JRE och JDK (Programming Language Software). Som påverkar en okänd funktion av komponenten JNLP File UTF-8 Handler. Manipulering en okänd ingång leder till en sårbarhet klass minneskorruption svag punkt.

Felet upptäcktes på 04/03/2008. Den svaga punkten är publicerad 05/03/2008 av ZDI (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på java.sun.com. Denna svaga punkt behandlas som CVE-2008-1188. Attacken på nätet kan. För en enkel autentisering utnyttjats krävs. Det finns inga tekniska detaljer, men en exploit känd.

Han deklarerade proof-of-concept. För vulnerability scanner Nessus en plugin har släppts med ID 32013 (GLSA-200804-20 : Sun JDK/JRE: Multiple vulnerabilities), så att sårbarheten kan testas.

En uppgradering till den version 6 Update 5 att åtgärda problemet. Genom att installera en lapp, kan problemet lösas. Plåstret kan laddas ner från java.sun.com. Som bläst uppdatera till den senaste versionen åtgärder rekommenderas. En möjlig åtgärd har utfärdats före och inte efter offentliggörandet.

Sårbarheten dokumenteras i databaser X-Force (41133) och Tenable (32013).

Produktinfo

Typ

Säljare

namn

Version

Licens

Stöd

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 6.3
VulDB Meta Temp poäng: 5.5

VulDB Baspoäng: 6.3
VulDB Temp Betyg: 5.5
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Minneskorruption
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Tillgång: Privat
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 32013
Nessus namn: GLSA-200804-20 : Sun JDK/JRE: Multiple vulnerabilities
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 850018
OpenVAS namn: SurgeMail SurgeWeb Cross Site Scripting Vulnerability
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys namn: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍

0-dagars tid: 🔍

Upgrade: Java JRE/JDK 6 Update 5
Lappa: java.sun.com

Snort ID: 15081
Snort Message: WEB-CLIENT Sun Java Web Start xml encoding buffer overflow attempt
Snort Pattern: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Tidslinjeinfo

03/03/2008 🔍
04/03/2008 +1 dagar 🔍
04/03/2008 +0 dagar 🔍
05/03/2008 +1 dagar 🔍
05/03/2008 +0 dagar 🔍
05/03/2008 +0 dagar 🔍
06/03/2008 +0 dagar 🔍
06/03/2008 +0 dagar 🔍
06/03/2008 +0 dagar 🔍
06/03/2008 +0 dagar 🔍
09/03/2008 +3 dagar 🔍
18/03/2008 +9 dagar 🔍
22/04/2008 +35 dagar 🔍
06/08/2019 +4123 dagar 🔍

Källorinfo

Säljare: oracle.com

Rådgivande: java.sun.com
Organisation: ZDI
Status: Bekräftad
Bekräftelse: 🔍

CVE: CVE-2008-1188 (🔍)
OVAL: 🔍

X-Force: 41133 - Sun Java Web Start useEncodingDecl() buffer overflow, High Risk
SecurityTracker: 1019549
Vulnerability Center: 17799 - Sun Java Web Start in JRE and JDK Allows Remote Attacker to Execute Code via Unknown Vectors, Medium
SecurityFocus: 28083 - Sun Java SE Multiple Security Vulnerabilities
Secunia: 29239 - Sun Java JDK / JRE Multiple Vulnerabilities, Highly Critical
OSVDB: 42594 - Sun Java Web Start useEncodingDecl() Function XML Header Parsing Overflow
Vupen: ADV-2008-0770

Se även: 🔍

Inträdeinfo

Skapad: 18/03/2008 10:56
Uppdaterad: 06/08/2019 11:51
Ändringar: 18/03/2008 10:56 (109), 06/08/2019 11:51 (3)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!