CVE-2009-1190
概要

Algorithmic complexity vulnerability in the java.util.regex.Pattern.compile method in Sun Java Development Kit (JDK) before 1.6, when used with spring.jar in SpringSource Spring Framework 1.1.0 through 2.5.6 and 3.0.0.M1 through 3.0.0.M2 and dm Server 1.0.0 through 1.0.2, allows remote attackers to cause a denial of service (CPU consumption) via serializable data with a long regex string containing multiple optional groups, a related issue to CVE-2004-2540.

概要

Una vulnerabilidad de complejidad algorítmica en el método java.util.regex.Pattern.compile en Sun Java Development Kit (JDK) antes de la versión 1.6, cuando se utiliza con spring.jar en la plataforma SpringSource Spring Framework v1.1.0 a la v2.5.6 y v3.0.0.M1 a y v3.0.0.M2 y dm Server v1.0.0 a v1.0.2, permite a atacantes remotos provocar una denegación de servicio (mediante un excesivo consumo de CPU) a través de datos serializables con una cadena regex demasiado larga que almacene multiples grupos opcionales. Vulnerabilidad relacionada con la CVE-2004-2540.

公表日 2009年4月28日7:30
登録日 2021年1月29日13:16
最終更新日 2026年4月23日9:35
CVSS2.0 : MEDIUM
スコア 5.0
ベクター AV:N/AC:L/Au:N/C:N/I:N/A:P
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C) なし
完全性への影響(I) なし
可用性への影響(A)
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 いいえ
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:sun:jdk:*:update_22:*:*:*:*:*:* 1.5.0
cpe:2.3:a:sun:jdk:1.1.0:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.1.6:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.1.6:update7:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.1.7b:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.1.7b:update5:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.1.8:update10:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.1.8:update13:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.1.8:update14:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.1.8:update2:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.1.8:update7:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.1.8:update8:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.2.0:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.2.1:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.2.1:update3:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.2.2:update4:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.2.2:update5:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.0:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.0_01:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.0_02:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.0_03:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.0_04:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.0_05:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1:update19:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1:update20:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_01:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_01a:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_02:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_03:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_04:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_05:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_06:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_07:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_08:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_09:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_10:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_11:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_12:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_13:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_14:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_15:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_16:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_17:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_18:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_19:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_20:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_21:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_22:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_23:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_24:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_25:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_26:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_27:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.3.1_28:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.4.0:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.4.0_01:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.4.0_02:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.4.0_03:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.4.0_04:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.4.1:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.4.1_01:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.4.1_02:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.4.1_03:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.4.1_04:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.4.1_05:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.4.1_06:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.4.1_07:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.4.2:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.4.2_1:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.4.2_2:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.4.2_3:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.4.2_4:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.4.2_5:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.4.2_6:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.4.2_7:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.4.2_8:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.4.2_9:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.4.2_10:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.4.2_11:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.4.2_12:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.4.2_13:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.4.2_14:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.4.2_15:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.4.2_16:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.4.2_17:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.4.2_18:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.4.2_19:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:*:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update_1:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update_10:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update_11:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update_12:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update_13:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update_14:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update_15:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update_16:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update_17:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update_18:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update_19:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update_2:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update_20:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update_21:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update_3:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update_4:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update_5:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update_6:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update_7:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update_8:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update_9:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update1:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update10:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update11:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update11_b03:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update12:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update13:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update14:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update15:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update16:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update17:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update18:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update19:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update2:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update20:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update21:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update22:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update23:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update24:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update25:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update3:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update4:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update5:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update6:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update7:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update7_b03:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update8:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0:update9:*:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0_03:*:solaris:*:*:*:*:*
cpe:2.3:a:sun:jdk:1.5.0_03:*:windows:*:*:*:*:*
構成2 以上 以下 より上 未満
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
Sun JDK の java.util.regex.Pattern.compile メソッドにおけるサービス運用妨害 (DoS) の脆弱性
タイトル Sun JDK の java.util.regex.Pattern.compile メソッドにおけるサービス運用妨害 (DoS) の脆弱性
概要

Sun Java Development Kit (JDK) の java.util.regex.Pattern.compile メソッドは、SpringSource Spring Framework および dm Server の spring.jar で使用されている際、アルゴリズムの複雑性により、サービス運用妨害 (CPU の消費) 状態となる脆弱性が存在します。 本問題は、CVE-2004-2540 に関連する可能性があります。

想定される影響 第三者により、複数のオプションのグループを含む過度に長い regex 文字列を伴うシリアライズ可能なデータを介して、サービス運用妨害 (CPU の消費) 状態にされる可能性があります。
対策

ベンダ情報および参考情報を参照して適切な対策を実施してください。

公表日 2009年4月27日0:00
登録日 2012年12月20日19:10
最終更新日 2012年12月20日19:10
影響を受けるシステム
サン・マイクロシステムズ
JDK 1.6 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
0 [2012年12月20日]
  掲載
2018年2月17日10:37