Показано с 1 по 3 из 3.

Обход ограничений безопасности в Java Web Start, Sun Java JRE

  1. #1
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1662

    Обход ограничений безопасности в Java Web Start, Sun Java JRE

    Обход ограничений безопасности в Java Web Start
    Java Web Start Sandbox Security Bypass Vulnerability


    Программа: Java Web Start (J2SE) 5.0 Update 5 и более ранние версии
    Java Web Start 1.x
    Sun Java JDK 1.5.x
    Sun Java JRE 1.5.x / 5.x
    Опасность: Высокая
    Наличие эксплоита: Нет
    Описание:
    Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать уязвимую систему.

    Уязвимости существуют из-за неизвестной ошибки. Злонамеренный апплет может обойти ограничения безопасности песочницы, прочитать и записать произвольные файлы на системе.

    Description:
    A vulnerability has been reported in Java Web Start, which potentially can be exploited by malicious people to compromise a user's system.

    The vulnerability is caused due to an unspecified error, which may be exploited by a malicious, untrusted application to read and write local files.

    The vulnerability affects Java Web Start included in J2SE releases 5.0 Update 5 and prior 5.0 releases for Windows, Solaris, and Linux.


    Решение: Установите обновление с сайта производителя.
    The vulnerability has been fixed in J2SE releases 5.0 Update 6 and later for Windows, Solaris, and Linux.
    http://java.sun.com/j2se/1.5.0/download.jsp

    Источники: securitylab.ru ; secunia.com

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1662

    Обход ограничений безопасности в Sun Java JRE

    Обход ограничений безопасности в Sun Java JRE
    Sun Java JRE "reflection" APIs Sandbox Security Bypass Vulnerabilities


    Программа:
    JDK and JRE 5.0 Update 5 и более ранние версии
    SDK and JRE 1.4.2_09 и более ранние версии
    SDK and JRE 1.3.1_16 и более ранние версии
    Опасность: Высокая
    Наличие эксплоита: Нет
    Описание:
    Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать уязвимую систему.

    Уязвимости существуют из-за неизвестных ошибок в "reflection" API. Злонамеренный апплет может обойти ограничения безопасности песочницы, прочитать и записать произвольные файлы, выполнить произвольные приложения на системе.

    Description:

    Seven vulnerabilities have been reported in Sun Java JRE (Java Runtime Environment), which potentially can be exploited by malicious people to compromise a user's system.

    The vulnerabilities are caused due to various unspecified errors in the "reflection" APIs. This may be exploited by a malicious, untrusted applet to read and write local files or execute local applications.

    The following releases are affected by one or more of the seven vulnerabilities on Windows, Solaris, and Linux platforms:
    * JDK and JRE 5.0 Update 5 and prior
    * SDK and JRE 1.4.2_09 and prior
    * SDK and JRE 1.3.1_16 and prior


    Решение: Установите исправленную версию с сайта производителя.
    JDK and JRE 5.0:
    Update to JDK and JRE 5.0 Update 6 or later.
    http://java.sun.com/j2se/1.5.0/download.jsp

    SDK and JRE 1.4.x:
    Update to SDK and JRE 1.4.2_10 or later.
    http://java.sun.com/j2se/1.4.2/download.html

    SDK and JRE 1.3.x:
    Update to SDK and JRE 1.3.1_17 or later.
    http://java.sun.com/j2se/1.3/download.html

    Источник: securitylab.ru ; secunia.com

  4. #3
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1662

    Отказ в обслуживании в Sun Java System Directory Server при обработке LDAP пакетов

    Отказ в обслуживании в Sun Java System Directory Server при обработке LDAP пакетов
    Sun Java System Directory Server LDAP Denial of Service


    Программа:
    Sun Java System Directory Server 5.x
    Sun ONE Directory Server 5.x
    Опасность: Средняя
    Наличие эксплоита: Да
    Описание:
    Удаленный пользователь может вызвать отказ в обслуживании приложения.

    Уязвимость существует из-за ошибки в LDAP сервере при обработке определенных запросов. Удаленный пользователь может послать специально сформированный LDAP пакет на порт приложения и вызвать отказ в обслуживании.

    Description:
    Evgeny Legerov has discovered a vulnerability in Sun Java System Directory Server, which can be exploited by malicious people to cause a DoS (Denial of Service).

    The vulnerability is caused due to an error in the LDAP server within the handling of certain requests. This can be exploited to crash the service via a specially-crafted request sent to the LDAP server port.

    The vulnerability has been confirmed in version 5.2 P4. Other versions may also be affected.

    Solution:
    Restrict access to the LDAP service.

    Пример/Эксплоит:
    lists.immunitysec.com/pipermail/dailydave/2006-February/002914.html

    URL производителя: www.sun.com

    Решение:
    Способов устранения уязвимости не существует в настоящее время.

    Источник: securitylab.ru ; secunia.com

Похожие темы

  1. Обход ограничений безопасности в PHP
    От ALEX(XX) в разделе Уязвимости
    Ответов: 1
    Последнее сообщение: 11.09.2006, 22:45

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00647 seconds with 17 queries