影响版本:
Sun JDK 6
Sun JDK 5.0
Sun JRE 6
Sun JRE 5.0
漏洞描述:
BUGTRAQ ID: 35958
CVE(CAN) ID: CVE-2009-2625
Solaris系统的Java运行时环境(JRE)为JAVA应用程序提供可靠的运行环境。
JRE在解析包含有非预期字节值和递归括号的XML元素时可能导致程序越界访问内存或陷入死循环。攻击者可以通过诱骗用户打开特制文件或向服务器提交恶意XML内容来利用这个漏洞,导致拒绝服务的情况。
<*参考 http://secunia.com/advisories/36159/
http://www.cert.fi/en/reports/2009/vulnerability2009085.html
https://www.redhat.com/support/errata/RHSA-2009-1201.html
https://www.redhat.com/support/errata/RHSA-2009-1200.html
https://www.redhat.com/support/errata/RHSA-2009-1199.html
http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-263489-1 *>
SEBUG安全建议:
厂商补丁:
RedHat
RedHat已经为此发布了一个安全公告(RHSA-2009:1199-01)以及相应补丁:
RHSA-2009:1199-01:Critical: java-1.5.0-sun security update
链接:https://www.redhat.com/support/errata/RHSA-2009-1199.html
Sun
Sun已经为此发布了一个安全公告(Sun-Alert-263489)以及相应补丁:
Sun-Alert-263489:A Security Vulnerability in the Java Runtime Environment (JRE) With Parsing XML Data May Allow a RemoteClient to Create a Denial of Service (DoS) Condition
链接:http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-263489-1
补丁下载:
http://java.sun.com/javase/downloads/index.jsp
http://java.sun.com/javase/downloads/index_jdk5.jsp
【编辑推荐】
- 专题:拒绝服务攻击DoS专题
- 网络安全知识:深入理解DoS拒绝服务攻击
- 四招打败僵尸网络的拒绝服务攻击
推荐阅读
DEDECMS 5.1 feedback_js.php 0DAY
这个漏洞是我和Rainy'Fox一起发现的同样是在magic_quotes_gpc=off的情况下可用漏洞版本:DEDECMS 5.1此漏洞可拿到后台管理员的帐号和加密HASH,漏洞存在文件plus/feedback_js.php,未过滤参数为$arcurl ......$urlinde>>>详细阅读
地址:http://www.17bianji.com/anquan/buding/1638.html
1/2 1