c.m.g
09-07-2008, 14:41
09 luglio 2008
La società di sicurezza Secunia (http://secunia.com/) riporta un Advisory (SA31010 (http://secunia.com/advisories/31010/)) in cui si spiega che sono state trovate multiple vulnerabilità in Sun Java, giudicate dalla stessa come Highly critical, che potrebbero essere sfruttate da malintenzionati da remoto per bypassare alcune restrizioni di sicurezza, divulgare informazioni di sistema o potenzialmente informazioni sensibili, causare attacchi di tipo (DoS) o compromettere il sistema di un utente ignaro.
Più nello specifico:
1) Un errore insito in Java Runtime Environment Virtual Machine può essere sfruttato da malintenzionati per caricare applet non autorizzate per leggere e scrivere files locali ed eseguire applicazioni locali.
2) Un errore insito in Java Management Extensions (JMX) management agent può essere sfruttato dal client JMX per compiere operazioni non autorizzate sul sistema in cui è in esecuzione JMX com la funzione di monitoraggio locale attivata.
3) Due errori insiti nel supporto di linguaggio scripting nel Java Runtime Environment può essere sfruttata da malintenzionati per caricare applets non autorizzate per accedere ad informazioni di altre applet e leggere e scrivere files locali ed eseguire applicazioni locali.
4) Altri errori in Java Web Start possono essere sfruttati da un'applicazione Java Web Start non autorizzata per causare attacchi di tipo buffer overflows.
5) Tre errori in Java Web Start possono essere sfruttati da applicazioni Java Web Start non autorizzate per creare o cancellare files arbitrari con i privilegi dell'utente in quel momento loggato e che ha avviato l'applicazione Java Web Start non autorizzata, o per determinare la locazione della cache Java Web Start.
e molti altri, per maggiori info, fare riferimento a questa pagina (http://secunia.com/advisories/31010/)
Software vulnerabile:
Java Web Start 1.x
Java Web Start 5.x
Java Web Start 6.x
Sun Java JDK 1.5.x
Sun Java JDK 1.6.x
Sun Java JRE 1.3.x
Sun Java JRE 1.4.x
Sun Java JRE 1.5.x / 5.x
Sun Java JRE 1.6.x / 6.x
Sun Java SDK 1.3.x
Sun Java SDK 1.4.x
Soluzione:
Aggiornare il software alla versione fixata per il problema.
JDK and JRE 6 Update 7:
http://java.sun.com/javase/downloads/index.jsp
JDK and JRE 5.0 Update 16:
http://java.sun.com/javase/downloads/index_jdk5.jsp
SDK and JRE 1.4.2_18:
http://java.sun.com/j2se/1.4.2/download.html
SDK and JRE 1.3.1_23 (for customers with Solaris 8 and Vintage Support Offering support contracts):
http://java.sun.com/j2se/1.3/download.html
Falle scoperte da:
1) The vendor credits Fujitsu
4) The vendor credits:
* John Heasman of NGSSoftware
* An anonymous researcher, reporting via ZDI
5) Peter Csepely, reporting via ZDI
6) The vendor credits John Heasman of NGSSoftware
7) The vendor credits Gregory Fleischer
10) The vendor credits John Heasman of NGSSoftware
Original Advisory:
Sun:
http://sunsolve.sun.com/search/document.do?assetkey=1-66-238628-1
http://sunsolve.sun.com/search/document.do?assetkey=1-66-238666-1
http://sunsolve.sun.com/search/document.do?assetkey=1-66-238687-1
http://sunsolve.sun.com/search/document.do?assetkey=1-66-238905-1
http://sunsolve.sun.com/search/document.do?assetkey=1-66-238965-1
http://sunsolve.sun.com/search/document.do?assetkey=1-66-238966-1
http://sunsolve.sun.com/search/document.do?assetkey=1-66-238967-1
http://sunsolve.sun.com/search/document.do?assetkey=1-66-238968-1
Fonte: Secunia (http://secunia.com/advisories/31010/)
La società di sicurezza Secunia (http://secunia.com/) riporta un Advisory (SA31010 (http://secunia.com/advisories/31010/)) in cui si spiega che sono state trovate multiple vulnerabilità in Sun Java, giudicate dalla stessa come Highly critical, che potrebbero essere sfruttate da malintenzionati da remoto per bypassare alcune restrizioni di sicurezza, divulgare informazioni di sistema o potenzialmente informazioni sensibili, causare attacchi di tipo (DoS) o compromettere il sistema di un utente ignaro.
Più nello specifico:
1) Un errore insito in Java Runtime Environment Virtual Machine può essere sfruttato da malintenzionati per caricare applet non autorizzate per leggere e scrivere files locali ed eseguire applicazioni locali.
2) Un errore insito in Java Management Extensions (JMX) management agent può essere sfruttato dal client JMX per compiere operazioni non autorizzate sul sistema in cui è in esecuzione JMX com la funzione di monitoraggio locale attivata.
3) Due errori insiti nel supporto di linguaggio scripting nel Java Runtime Environment può essere sfruttata da malintenzionati per caricare applets non autorizzate per accedere ad informazioni di altre applet e leggere e scrivere files locali ed eseguire applicazioni locali.
4) Altri errori in Java Web Start possono essere sfruttati da un'applicazione Java Web Start non autorizzata per causare attacchi di tipo buffer overflows.
5) Tre errori in Java Web Start possono essere sfruttati da applicazioni Java Web Start non autorizzate per creare o cancellare files arbitrari con i privilegi dell'utente in quel momento loggato e che ha avviato l'applicazione Java Web Start non autorizzata, o per determinare la locazione della cache Java Web Start.
e molti altri, per maggiori info, fare riferimento a questa pagina (http://secunia.com/advisories/31010/)
Software vulnerabile:
Java Web Start 1.x
Java Web Start 5.x
Java Web Start 6.x
Sun Java JDK 1.5.x
Sun Java JDK 1.6.x
Sun Java JRE 1.3.x
Sun Java JRE 1.4.x
Sun Java JRE 1.5.x / 5.x
Sun Java JRE 1.6.x / 6.x
Sun Java SDK 1.3.x
Sun Java SDK 1.4.x
Soluzione:
Aggiornare il software alla versione fixata per il problema.
JDK and JRE 6 Update 7:
http://java.sun.com/javase/downloads/index.jsp
JDK and JRE 5.0 Update 16:
http://java.sun.com/javase/downloads/index_jdk5.jsp
SDK and JRE 1.4.2_18:
http://java.sun.com/j2se/1.4.2/download.html
SDK and JRE 1.3.1_23 (for customers with Solaris 8 and Vintage Support Offering support contracts):
http://java.sun.com/j2se/1.3/download.html
Falle scoperte da:
1) The vendor credits Fujitsu
4) The vendor credits:
* John Heasman of NGSSoftware
* An anonymous researcher, reporting via ZDI
5) Peter Csepely, reporting via ZDI
6) The vendor credits John Heasman of NGSSoftware
7) The vendor credits Gregory Fleischer
10) The vendor credits John Heasman of NGSSoftware
Original Advisory:
Sun:
http://sunsolve.sun.com/search/document.do?assetkey=1-66-238628-1
http://sunsolve.sun.com/search/document.do?assetkey=1-66-238666-1
http://sunsolve.sun.com/search/document.do?assetkey=1-66-238687-1
http://sunsolve.sun.com/search/document.do?assetkey=1-66-238905-1
http://sunsolve.sun.com/search/document.do?assetkey=1-66-238965-1
http://sunsolve.sun.com/search/document.do?assetkey=1-66-238966-1
http://sunsolve.sun.com/search/document.do?assetkey=1-66-238967-1
http://sunsolve.sun.com/search/document.do?assetkey=1-66-238968-1
Fonte: Secunia (http://secunia.com/advisories/31010/)