-
Обход ограничений безопасности в Java Web Start, Sun Java JRE
Обход ограничений безопасности в Java Web Start
Java Web Start Sandbox Security Bypass Vulnerability
Программа: Java Web Start (J2SE) 5.0 Update 5 и более ранние версии
Java Web Start 1.x
Sun Java JDK 1.5.x
Sun Java JRE 1.5.x / 5.x
Опасность: Высокая
Наличие эксплоита: Нет
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать уязвимую систему.
Уязвимости существуют из-за неизвестной ошибки. Злонамеренный апплет может обойти ограничения безопасности песочницы, прочитать и записать произвольные файлы на системе.
Description:
A vulnerability has been reported in Java Web Start, which potentially can be exploited by malicious people to compromise a user's system.
The vulnerability is caused due to an unspecified error, which may be exploited by a malicious, untrusted application to read and write local files.
The vulnerability affects Java Web Start included in J2SE releases 5.0 Update 5 and prior 5.0 releases for Windows, Solaris, and Linux.
Решение: Установите обновление с сайта производителя.
The vulnerability has been fixed in J2SE releases 5.0 Update 6 and later for Windows, Solaris, and Linux.
http://java.sun.com/j2se/1.5.0/download.jsp
Источники: securitylab.ru ; secunia.com
-
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Обход ограничений безопасности в Sun Java JRE
Обход ограничений безопасности в Sun Java JRE
Sun Java JRE "reflection" APIs Sandbox Security Bypass Vulnerabilities
Программа:
JDK and JRE 5.0 Update 5 и более ранние версии
SDK and JRE 1.4.2_09 и более ранние версии
SDK and JRE 1.3.1_16 и более ранние версии
Опасность: Высокая
Наличие эксплоита: Нет
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать уязвимую систему.
Уязвимости существуют из-за неизвестных ошибок в "reflection" API. Злонамеренный апплет может обойти ограничения безопасности песочницы, прочитать и записать произвольные файлы, выполнить произвольные приложения на системе.
Description:
Seven vulnerabilities have been reported in Sun Java JRE (Java Runtime Environment), which potentially can be exploited by malicious people to compromise a user's system.
The vulnerabilities are caused due to various unspecified errors in the "reflection" APIs. This may be exploited by a malicious, untrusted applet to read and write local files or execute local applications.
The following releases are affected by one or more of the seven vulnerabilities on Windows, Solaris, and Linux platforms:
* JDK and JRE 5.0 Update 5 and prior
* SDK and JRE 1.4.2_09 and prior
* SDK and JRE 1.3.1_16 and prior
Решение: Установите исправленную версию с сайта производителя.
JDK and JRE 5.0:
Update to JDK and JRE 5.0 Update 6 or later.
http://java.sun.com/j2se/1.5.0/download.jsp
SDK and JRE 1.4.x:
Update to SDK and JRE 1.4.2_10 or later.
http://java.sun.com/j2se/1.4.2/download.html
SDK and JRE 1.3.x:
Update to SDK and JRE 1.3.1_17 or later.
http://java.sun.com/j2se/1.3/download.html
Источник: securitylab.ru ; secunia.com
-
-
Отказ в обслуживании в Sun Java System Directory Server при обработке LDAP пакетов
Отказ в обслуживании в Sun Java System Directory Server при обработке LDAP пакетов
Sun Java System Directory Server LDAP Denial of Service
Программа:
Sun Java System Directory Server 5.x
Sun ONE Directory Server 5.x
Опасность: Средняя
Наличие эксплоита: Да
Описание:
Удаленный пользователь может вызвать отказ в обслуживании приложения.
Уязвимость существует из-за ошибки в LDAP сервере при обработке определенных запросов. Удаленный пользователь может послать специально сформированный LDAP пакет на порт приложения и вызвать отказ в обслуживании.
Description:
Evgeny Legerov has discovered a vulnerability in Sun Java System Directory Server, which can be exploited by malicious people to cause a DoS (Denial of Service).
The vulnerability is caused due to an error in the LDAP server within the handling of certain requests. This can be exploited to crash the service via a specially-crafted request sent to the LDAP server port.
The vulnerability has been confirmed in version 5.2 P4. Other versions may also be affected.
Solution:
Restrict access to the LDAP service.
Пример/Эксплоит:
lists.immunitysec.com/pipermail/dailydave/2006-February/002914.html
URL производителя: www.sun.com
Решение: Способов устранения уязвимости не существует в настоящее время.
Источник: securitylab.ru ; secunia.com
-