Kamampuhan pikeun ngahasilkeun tanda tangan ECDSA dummy di Java SE. Kerentanan dina MySQL, VirtualBox sareng Solaris

Oracle parantos nyebarkeun sékrési apdet anu dijadwalkeun pikeun produkna (Critical Patch Update), anu ditujukeun pikeun ngaleungitkeun masalah sareng kerentanan kritis. Pembaruan April ngaleungitkeun total 520 kerentanan.

Sababaraha masalah:

  • 6 Isu Kaamanan di Java SE. Sadaya kerentanan tiasa dieksploitasi jarak jauh tanpa auténtikasi sareng mangaruhan lingkungan anu ngamungkinkeun palaksanaan kode anu teu dipercaya. Dua masalah parantos ditugaskeun tingkat severity 7.5. Kerentanan parantos direngsekeun dina Java SE 18.0.1, 11.0.15, sareng 8u331 rilis.

    Salah sahiji masalah (CVE-2022-21449) ngamungkinkeun anjeun ngahasilkeun tanda tangan digital ECDSA fiktif ngagunakeun parameter kurva enol nalika ngahasilkeunana (upami parameterna nol, maka kurva nuju ka takterhingga, janten nilai enol sacara eksplisit dilarang dina spésifikasi). Perpustakaan Java henteu pariksa nilai nol tina parameter ECDSA, janten nalika ngolah tanda tangan nganggo parameter nol, Java nganggap éta valid dina sadaya kasus).

    Diantara hal séjén, kerentanan bisa dipaké pikeun ngahasilkeun sertipikat TLS fiktif anu bakal ditarima di Java salaku bener, kitu ogé pikeun bypass auténtikasi via WebAuthn sarta ngahasilkeun tanda tangan JWT fiktif jeung token OIDC. Dina basa sejen, kerentanan ngidinan Anjeun pikeun ngahasilkeun sertipikat universal jeung tanda tangan nu bakal ditarima tur dianggap bener dina pawang Java nu make kelas java.security.* baku pikeun verifikasi. Masalahna muncul dina cabang Java 15, 16, 17 sareng 18. Conto ngahasilkeun sertipikat palsu sayogi. jshell> impor java.security.* jshell> var konci = KeyPairGenerator.getInstance ("EC").generateKeyPair () konci ==> java.security.KeyPair@626b2d4a jshell> var blankSignature = bait anyar [64] blankSignature ==> bait[64] {0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, … , 0, 0, 0, 0, 0, 0, 0, 0 } jshell > var sig = Signature.getInstance ("SHA256WithECDSAInP1363Format") sig ==> Obyék tanda tangan: SHA256WithECDSAInP1363Format jshell> sig.initVerify(keys.getPublic()) jshell> sig.update("Halo, Dunya".getBytes()) jshell> sig.verify(blankSignature) $8 ==> leres

  • 26 kerentanan dina server MySQL, dua diantarana tiasa dieksploitasi jarak jauh. Masalah anu paling serius anu aya hubunganana sareng panggunaan OpenSSL sareng protobuf ditugaskeun tingkat severity 7.5. Kerentanan anu kirang parah mangaruhan pangoptimal, InnoDB, réplikasi, plugin PAM, DDL, DML, FTS sareng logging. Masalah ieu direngsekeun dina MySQL Komunitas Server 8.0.29 jeung 5.7.38 Kaluaran.
  • 5 kerentanan dina VirtualBox. Masalahna dipasihan tingkat parah tina 7.5 dugi ka 3.8 (kerentanan anu paling bahaya ngan ukur muncul dina platform Windows). The vulnerabilities dibereskeun dina apdet VirtualBox 6.1.34.
  • 6 kerentanan dina Solaris. Masalah mangaruhan kernel sareng utiliti. Masalah anu paling serius dina utilitas ditugaskeun tingkat bahaya 8.2. Kerentanan direngsekeun dina pembaruan Solaris 11.4 SRU44.

sumber: opennet.ru

Tambahkeun komentar