CVE-2015-4902

Oracle Java SE

ВЕРОЯТНОСТЬ 7.7%

Дата обнаружения

2022-03-03

Официальное описание

Unspecified vulnerability in Oracle Java SE allows remote attackers to affect integrity via Unknown vectors related to deployment.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость в механизме развертывания (Deployment) Oracle Java SE. Атакующий может создать специальное Java-приложение (например, апплет или Web Start-приложение), которое при запуске на целевой системе способно обойти некоторые механизмы безопасности. Это может привести к несанкционированному изменению данных или состояния системы, нарушая ее целостность. Для эксплуатации требуется, чтобы пользователь запустил вредоносное приложение.

Как исправить

Уязвимость устранена в ежеквартальном критическом обновлении Oracle (CPU) за октябрь 2015 года. Необходимо обновить Java SE до версии с установленным соответствующим патчем.

  • Для Windows (установщик от Oracle):

    • Удалите старые версии Java через "Панель управления" -> "Программы и компоненты".
    • Скачайте и установите актуальную версию JRE или JDK с официального сайта Oracle. Для данной уязвимости требуются версии Java SE 8u65, 7u85, 6u101 или новее.
  • Для Linux (дистрибутивы, использующие пакеты от Oracle):

    • Следуйте официальной инструкции Oracle по обновлению.
    • Для систем, использующих OpenJDK (рекомендовано): Обновите пакеты из репозиториев вашего дистрибутива. Уязвимость была исправлена в тех же версиях OpenJDK. ```bash

    Для Debian/Ubuntu и основанных на них систем

    sudo apt update sudo apt install --only-upgrade openjdk-8-jre # или openjdk-7-jre, jdk

    Для RHEL/CentOS 7/8

    sudo yum update java-1.8.0-openjdk # или java-1.7.0-openjdk

    Для RHEL/CentOS 8+ с использованием dnf

    sudo dnf update java-1.8.0-openjdk ``` После обновления обязательно перезапустите все Java-приложения и службы.

🔧 Временное решение

Если немедленное обновление невозможно, примените ограничивающие меры:

  1. В браузере: Полностью отключите выполнение апплетов Java (плагин) в настройках безопасности браузера или через панель управления Java.
  2. На уровне сети: Используйте корпоративный прокси-сервер или WAF (Web Application Firewall) для блокировки загрузки исполняемых Java-файлов (.jar, .jnlp) с непроверенных или внешних сайтов.
  3. Локальная политика: В корпоративной среде используйте групповые политики (GPO) или системы управления для запрета запуска неподписанных Java-приложений и приложений с низким уровнем доверия через настройки панели управления Java (javacpl.exe). Установите самый высокий уровень безопасности.
  4. Информирование: Предупредите пользователей о недопустимости запуска Java-приложений из непроверенных источников (вложений в письма, неизвестных сайтов).