PDA

Просмотр полной версии : Обход ограничений безопасности в Java Web Start, Sun Java JRE



Shu_b
08.02.2006, 14:31
Обход ограничений безопасности в Java Web Start
Java Web Start Sandbox Security Bypass Vulnerability

Программа: Java Web Start (J2SE) 5.0 Update 5 и более ранние версии
Java Web Start 1.x
Sun Java JDK 1.5.x
Sun Java JRE 1.5.x / 5.x
Опасность: Высокая
Наличие эксплоита: Нет
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать уязвимую систему.

Уязвимости существуют из-за неизвестной ошибки. Злонамеренный апплет может обойти ограничения безопасности песочницы, прочитать и записать произвольные файлы на системе.

Description:
A vulnerability has been reported in Java Web Start, which potentially can be exploited by malicious people to compromise a user's system.

The vulnerability is caused due to an unspecified error, which may be exploited by a malicious, untrusted application to read and write local files.

The vulnerability affects Java Web Start included in J2SE releases 5.0 Update 5 and prior 5.0 releases for Windows, Solaris, and Linux.


Решение: Установите обновление с сайта производителя.
The vulnerability has been fixed in J2SE releases 5.0 Update 6 and later for Windows, Solaris, and Linux.
http://java.sun.com/j2se/1.5.0/download.jsp

Источники: securitylab.ru (http://www.securitylab.ru/vulnerability/262265.php) ; secunia.com (http://secunia.com/advisories/18762/)

Shu_b
08.02.2006, 14:42
Обход ограничений безопасности в Sun Java JRE
Sun Java JRE "reflection" APIs Sandbox Security Bypass Vulnerabilities

Программа:
JDK and JRE 5.0 Update 5 и более ранние версии
SDK and JRE 1.4.2_09 и более ранние версии
SDK and JRE 1.3.1_16 и более ранние версии
Опасность: Высокая
Наличие эксплоита: Нет
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать уязвимую систему.

Уязвимости существуют из-за неизвестных ошибок в "reflection" API. Злонамеренный апплет может обойти ограничения безопасности песочницы, прочитать и записать произвольные файлы, выполнить произвольные приложения на системе.

Description:
Seven vulnerabilities have been reported in Sun Java JRE (Java Runtime Environment), which potentially can be exploited by malicious people to compromise a user's system.

The vulnerabilities are caused due to various unspecified errors in the "reflection" APIs. This may be exploited by a malicious, untrusted applet to read and write local files or execute local applications.

The following releases are affected by one or more of the seven vulnerabilities on Windows, Solaris, and Linux platforms:
* JDK and JRE 5.0 Update 5 and prior
* SDK and JRE 1.4.2_09 and prior
* SDK and JRE 1.3.1_16 and prior


Решение: Установите исправленную версию с сайта производителя.
JDK and JRE 5.0:
Update to JDK and JRE 5.0 Update 6 or later.
http://java.sun.com/j2se/1.5.0/download.jsp

SDK and JRE 1.4.x:
Update to SDK and JRE 1.4.2_10 or later.
http://java.sun.com/j2se/1.4.2/download.html

SDK and JRE 1.3.x:
Update to SDK and JRE 1.3.1_17 or later.
http://java.sun.com/j2se/1.3/download.html

Источник: securitylab.ru (http://www.securitylab.ru/vulnerability/262263.php) ; secunia.com (http://secunia.com/advisories/18760/)

Shu_b
10.02.2006, 08:58
Отказ в обслуживании в Sun Java System Directory Server при обработке LDAP пакетов
Sun Java System Directory Server LDAP Denial of Service

Программа:
Sun Java System Directory Server 5.x
Sun ONE Directory Server 5.x
Опасность: Средняя
Наличие эксплоита: Да
Описание:
Удаленный пользователь может вызвать отказ в обслуживании приложения.

Уязвимость существует из-за ошибки в LDAP сервере при обработке определенных запросов. Удаленный пользователь может послать специально сформированный LDAP пакет на порт приложения и вызвать отказ в обслуживании.

Description:
Evgeny Legerov has discovered a vulnerability in Sun Java System Directory Server, which can be exploited by malicious people to cause a DoS (Denial of Service).

The vulnerability is caused due to an error in the LDAP server within the handling of certain requests. This can be exploited to crash the service via a specially-crafted request sent to the LDAP server port.

The vulnerability has been confirmed in version 5.2 P4. Other versions may also be affected.

Solution:
Restrict access to the LDAP service.

Пример/Эксплоит:
lists.immunitysec.com/pipermail/dailydave/2006-February/002914.html

URL производителя: www.sun.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Источник: securitylab.ru (http://www.securitylab.ru/vulnerability/262319.php) ; secunia.com (http://secunia.com/advisories/18769/)