作家
登录

Sun Java运行时环境XML解析拒绝服务漏洞

作者: 来源: 2012-06-12 19:07:30 阅读 我要评论

影响版本:

Sun JDK 6

Sun JDK 5.0

Sun JRE 6

Sun JRE 5.0

漏洞描述:

BUGTRAQ  ID: 35958

CVE(CAN) ID: CVE-2009-2625

Solaris系统的Java运行时环境(JRE)为JAVA应用程序提供可靠的运行环境。

JRE在解析包含有非预期字节值和递归括号的XML元素时可能导致程序越界访问内存或陷入死循环。攻击者可以通过诱骗用户打开特制文件或向服务器提交恶意XML内容来利用这个漏洞,导致拒绝服务的情况。

<*参考  http://secunia.com/advisories/36159/

http://www.cert.fi/en/reports/2009/vulnerability2009085.html

https://www.redhat.com/support/errata/RHSA-2009-1201.html

https://www.redhat.com/support/errata/RHSA-2009-1200.html

https://www.redhat.com/support/errata/RHSA-2009-1199.html

http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-263489-1 *>

SEBUG安全建议:

厂商补丁:

RedHat 

RedHat已经为此发布了一个安全公告(RHSA-2009:1199-01)以及相应补丁:

RHSA-2009:1199-01:Critical: java-1.5.0-sun security update

链接:https://www.redhat.com/support/errata/RHSA-2009-1199.html

Sun 

Sun已经为此发布了一个安全公告(Sun-Alert-263489)以及相应补丁:

Sun-Alert-263489:A Security Vulnerability in the Java Runtime Environment (JRE) With Parsing XML Data May Allow a RemoteClient to Create a Denial of Service (DoS) Condition

链接:http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-263489-1

补丁下载:

http://java.sun.com/javase/downloads/index.jsp

http://java.sun.com/javase/downloads/index_jdk5.jsp

【编辑推荐】

  1. 专题:拒绝服务攻击DoS专题
  2. 网络安全知识:深入理解DoS拒绝服务攻击
  3. 四招打败僵尸网络的拒绝服务攻击

  推荐阅读

  DEDECMS 5.1 feedback_js.php 0DAY

这个漏洞是我和Rainy'Fox一起发现的同样是在magic_quotes_gpc=off的情况下可用漏洞版本:DEDECMS 5.1此漏洞可拿到后台管理员的帐号和加密HASH,漏洞存在文件plus/feedback_js.php,未过滤参数为$arcurl ......$urlinde>>>详细阅读


本文标题:Sun Java运行时环境XML解析拒绝服务漏洞

地址:http://www.17bianji.com/anquan/buding/1638.html

关键词: 探索发现

乐购科技部分新闻及文章转载自互联网,供读者交流和学习,若有涉及作者版权等问题请及时与我们联系,以便更正、删除或按规定办理。感谢所有提供资讯的网站,欢迎各类媒体与乐购科技进行文章共享合作。

网友点评
自媒体专栏

评论

热度

精彩导读
栏目ID=71的表不存在(操作类型=0)