Vulnerabilidad en implementacion JPEGImageReader en el componente ImageIO en Sun Java SE (CVE-2009-3874)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-189
Errores numéricos
Fecha de publicación:
05/11/2009
Última modificación:
09/04/2025
Descripción
Desbordamiento de entero en la implementacion JPEGImageReader en el componente ImageI/O en Sun Java SE en JDK y JRE v5.0 anteriores a Update 22, JDK y JRE 6 anteriores a Update 17, y SDK y JRE v1.4.x anteriores a v1.4.2_24 permite a los atacantes remotos ejecutar arbitrariamente código a través de submuestra de dimensión larga en un archivo JPEG que lanza un desbordamiento de búfer basado en memoria dinámica, también conocido como Id 6874643.
Impacto
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:sun:jdk:1.5.0:update_1:*:*:*:*:*:* | ||
| cpe:2.3:a:sun:jdk:1.5.0:update_10:*:*:*:*:*:* | ||
| cpe:2.3:a:sun:jdk:1.5.0:update_11:*:*:*:*:*:* | ||
| cpe:2.3:a:sun:jdk:1.5.0:update_12:*:*:*:*:*:* | ||
| cpe:2.3:a:sun:jdk:1.5.0:update_13:*:*:*:*:*:* | ||
| cpe:2.3:a:sun:jdk:1.5.0:update_14:*:*:*:*:*:* | ||
| cpe:2.3:a:sun:jdk:1.5.0:update_15:*:*:*:*:*:* | ||
| cpe:2.3:a:sun:jdk:1.5.0:update_16:*:*:*:*:*:* | ||
| cpe:2.3:a:sun:jdk:1.5.0:update_17:*:*:*:*:*:* | ||
| cpe:2.3:a:sun:jdk:1.5.0:update_18:*:*:*:*:*:* | ||
| cpe:2.3:a:sun:jdk:1.5.0:update_19:*:*:*:*:*:* | ||
| cpe:2.3:a:sun:jdk:1.5.0:update_2:*:*:*:*:*:* | ||
| cpe:2.3:a:sun:jdk:1.5.0:update_20:*:*:*:*:*:* | ||
| cpe:2.3:a:sun:jdk:1.5.0:update_21:*:*:*:*:*:* | ||
| cpe:2.3:a:sun:jdk:1.5.0:update_3:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://java.sun.com/javase/6/webnotes/6u17.html
- http://lists.apple.com/archives/security-announce/2009/Dec/msg00000.html
- http://lists.apple.com/archives/security-announce/2009/Dec/msg00001.html
- http://lists.opensuse.org/opensuse-security-announce/2009-11/msg00010.html
- http://marc.info/?l=bugtraq&m=126566824131534&w=2
- http://marc.info/?l=bugtraq&m=126566824131534&w=2
- http://marc.info/?l=bugtraq&m=131593453929393&w=2
- http://marc.info/?l=bugtraq&m=131593453929393&w=2
- http://marc.info/?l=bugtraq&m=134254866602253&w=2
- http://secunia.com/advisories/37231
- http://secunia.com/advisories/37239
- http://secunia.com/advisories/37386
- http://secunia.com/advisories/37581
- http://secunia.com/advisories/37841
- http://security.gentoo.org/glsa/glsa-200911-02.xml
- http://securitytracker.com/id?1023132=
- http://sunsolve.sun.com/search/document.do?assetkey=1-66-270474-1
- http://support.apple.com/kb/HT3969
- http://support.apple.com/kb/HT3970
- http://www.mandriva.com/security/advisories?name=MDVSA-2010%3A084
- http://www.oracle.com/technetwork/topics/security/cpujan2010-084891.html
- http://www.redhat.com/support/errata/RHSA-2009-1694.html
- http://www.securityfocus.com/bid/36881
- http://www.vupen.com/english/advisories/2009/3131
- http://zerodayinitiative.com/advisories/ZDI-09-080/
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11566
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12057
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A7442
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A8603
- http://java.sun.com/javase/6/webnotes/6u17.html
- http://lists.apple.com/archives/security-announce/2009/Dec/msg00000.html
- http://lists.apple.com/archives/security-announce/2009/Dec/msg00001.html
- http://lists.opensuse.org/opensuse-security-announce/2009-11/msg00010.html
- http://marc.info/?l=bugtraq&m=126566824131534&w=2
- http://marc.info/?l=bugtraq&m=126566824131534&w=2
- http://marc.info/?l=bugtraq&m=131593453929393&w=2
- http://marc.info/?l=bugtraq&m=131593453929393&w=2
- http://marc.info/?l=bugtraq&m=134254866602253&w=2
- http://secunia.com/advisories/37231
- http://secunia.com/advisories/37239
- http://secunia.com/advisories/37386
- http://secunia.com/advisories/37581
- http://secunia.com/advisories/37841
- http://security.gentoo.org/glsa/glsa-200911-02.xml
- http://securitytracker.com/id?1023132=
- http://sunsolve.sun.com/search/document.do?assetkey=1-66-270474-1
- http://support.apple.com/kb/HT3969
- http://support.apple.com/kb/HT3970
- http://www.mandriva.com/security/advisories?name=MDVSA-2010%3A084
- http://www.oracle.com/technetwork/topics/security/cpujan2010-084891.html
- http://www.redhat.com/support/errata/RHSA-2009-1694.html
- http://www.securityfocus.com/bid/36881
- http://www.vupen.com/english/advisories/2009/3131
- http://zerodayinitiative.com/advisories/ZDI-09-080/
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11566
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12057
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A7442
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A8603



