취약점ID |
28226 |
위험도 |
40 |
포트 |
139,445 |
프로토콜 |
TCP |
분류 |
SMB |
상세설명 |
해당 호스트에는 Update 18 이전의 Sun Java J2SE 1.4.2의 어떤 버전이 설치되어 있다. 해당 Sun Java JRE의 버전 정보에 따르면 이 소프트웨어에는 폰트 파싱(font parsing) 코드에 권한 상승 취약점이 존재한다. Sun Microsystems의 Java Runtime Environment (JRE) J2SE 1.4.2_18 이전의 버전들은 Java Runtime Environment (JRE) 그리고 Web Start에 있는 다중의 취약점들에 취약하다. 잘 조작된 애플릿을 어떤 표적 사용자가 로딩하도록 유도함으로써, 원격지의 공격자는 이 취약점들을 도용하여 로컬 파일들에 대한 이동 / 복사, 읽기 혹은 쓰기를 행하거나, 혹은 영향을 받는 시스템 상에 임의의 코드를 실행시킬 수 있다.
* 알림: 이 점검항목은 점검하기 위한 원격지 호스트에 로그인할 수 있는 Guest 혹은 그 이상의 권한을 가진 계정을 필요로 한다. 이러한 조건이 안되면 점검을 수행할 수 없으며 모든 취약한 호스트들에 대해서 거짓 음성반응(False Negative)을 보일 수 있다.
* 참고 사이트: http://download.oracle.com/sunalerts/1019342.1.html http://download.oracle.com/sunalerts/1019367.1.html http://download.oracle.com/sunalerts/1019376.1.html http://www.oracle.com/technetwork/java/eol-135779.html
* 영향을 받는 플랫폼: Sun Microsystems, Sun Java J2SE 1.4.2의 Update 18 이전 버전들 Microsoft Windows Any version Unix Any version Linux Any version |
해결책 |
다음 Sun Microsystems사 웹 사이트에서 구할 수 있는 Sun Java J2SE 1.4.2의 가장 최신 업데이트(Update 18 혹은 이후)로 업그레이드 하여야 한다: http://www.oracle.com/technetwork/java/archive-139210.html
-- 그리고 --
컴퓨터에서 Java를 업그레이드할 때 이전의 버전들에 존재할 수 있는 취약점들을 도용할 수 있는 악의적인 애플릿들을 액세스하여 실행하지 못하도록 모든 이전의 버전들은 제거하여야 한다.
또한 웹 브라우저에서 지원하는 Java나 혹은 Java 애플릿들을 실행하는 환경을 제공해 주는 다른 어플리케이션들을 사용 중지시킴으로써 이 문제를 임시로 조치할 수도 있다. |
관련 URL |
CVE-2008-3103~3114 (CVE) |
관련 URL |
30140,30141,30147,30148 (SecurityFocus) |
관련 URL |
(ISS) |
|