English
◀◁ 뒤로
취약점ID 28226
위험도 40
포트 139,445
프로토콜 TCP
분류 SMB
상세설명 해당 호스트에는 Update 18 이전의 Sun Java J2SE 1.4.2의 어떤 버전이 설치되어 있다. 해당 Sun Java JRE의 버전 정보에 따르면 이 소프트웨어에는 폰트 파싱(font parsing) 코드에 권한 상승 취약점이 존재한다. Sun Microsystems의 Java Runtime Environment (JRE) J2SE 1.4.2_18 이전의 버전들은 Java Runtime Environment (JRE) 그리고 Web Start에 있는 다중의 취약점들에 취약하다. 잘 조작된 애플릿을 어떤 표적 사용자가 로딩하도록 유도함으로써, 원격지의 공격자는 이 취약점들을 도용하여 로컬 파일들에 대한 이동 / 복사, 읽기 혹은 쓰기를 행하거나, 혹은 영향을 받는 시스템 상에 임의의 코드를 실행시킬 수 있다.

* 알림: 이 점검항목은 점검하기 위한 원격지 호스트에 로그인할 수 있는 Guest 혹은 그 이상의 권한을 가진 계정을 필요로 한다. 이러한 조건이 안되면 점검을 수행할 수 없으며 모든 취약한 호스트들에 대해서 거짓 음성반응(False Negative)을 보일 수 있다.

* 참고 사이트:
http://download.oracle.com/sunalerts/1019342.1.html
http://download.oracle.com/sunalerts/1019367.1.html
http://download.oracle.com/sunalerts/1019376.1.html
http://www.oracle.com/technetwork/java/eol-135779.html

* 영향을 받는 플랫폼:
Sun Microsystems, Sun Java J2SE 1.4.2의 Update 18 이전 버전들
Microsoft Windows Any version
Unix Any version
Linux Any version
해결책 다음 Sun Microsystems사 웹 사이트에서 구할 수 있는 Sun Java J2SE 1.4.2의 가장 최신 업데이트(Update 18 혹은 이후)로 업그레이드 하여야 한다:
http://www.oracle.com/technetwork/java/archive-139210.html

-- 그리고 --

컴퓨터에서 Java를 업그레이드할 때 이전의 버전들에 존재할 수 있는 취약점들을 도용할 수 있는 악의적인 애플릿들을 액세스하여 실행하지 못하도록 모든 이전의 버전들은 제거하여야 한다.

또한 웹 브라우저에서 지원하는 Java나 혹은 Java 애플릿들을 실행하는 환경을 제공해 주는 다른 어플리케이션들을 사용 중지시킴으로써 이 문제를 임시로 조치할 수도 있다.
관련 URL CVE-2008-3103~3114 (CVE)
관련 URL 30140,30141,30147,30148 (SecurityFocus)
관련 URL (ISS)