PDA

Visualizza versione completa : VulnerabilitÓ in Sun Java Jre


Robbi
09-10-2007, 08.32.18
<p align="center"><img class="" style="width: 226px; height: 219px" height="288" width="278" alt="" src="http://www.frecuenciacero.com.mx/eon45/images/java.jpg" /></p><p align="justify">Sono state riscontrate alcune vulnerabilit&agrave; in Sun Java JRE (Java Runtime Environment) che potrebbero essere sfruttate da un utente remoto per bypassare alcune restrizioni di sicurezza, manipolare dati, accedere ad informazioni sensibili, o compromettere un sistema vulnerabile.</p><p align="justify">La prima falla, causata da degli errori non precisati nel JRE, potrebbe essere sfruttata attraverso un'applet malevola per stabilire delle connessioni di rete verso servizi in esecuzione su macchine diverse da quella su cui l'applet &egrave; stata scaricata. Ci&ograve; si traduce nella possibilit&agrave; per l'attaccante di usare il sistema vulnerabile come una sorta di proxy per accedere alla rete locale della vittima.</p><p align="justify">La seconda vulnerabilit&agrave;, dovuta a degli errori non precisati in Java Web Start, potrebbe essere sfruttata attraverso un'applet malevola per leggere/scrivere file locali o determinare il percorso della cache Java Web Start.</p><p align="justify">La terza vulnerabilit&agrave;, causata da un errore non precisato nel JRE, potrebbe essere sfruttata per spostare o copiare i file presenti sul sistema vulnerabile. L'exploiting della falla richiede che la vittima sia indotta a trascinare un file da un'applet verso un'applicazione desktop avente i permessi adeguati.</p><p align="justify">Le vulnerabilit&agrave; sono state riscontrate nelle seguenti versioni:</p><p align="justify">* JDK / JRE 6 Update 2 e versioni precedenti<br />* JDK / JRE 5.0 Update 12 e versioni precedenti<br />* SDK / JRE 1.4.2_15 e versioni precedenti<br />* SDK / JRE 1.3.1_20 e versioni precedenti</p><br /><a href="http://www.wintricks.it/framer.php?url=http://secunia.com/advisories/27009/" target="_blank">Altre Info </a><br /><br /><br /><br /><br />