Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Vulnerabilidad en Java Plug-in elimina restricciones
 
VSantivirus No. 1601 Año 8, miércoles 24 de noviembre de 2004

Vulnerabilidad en Java Plug-in elimina restricciones
http://www.vsantivirus.com/vul-sun-javaplugin-231104.htm

Por Angela Ruiz
angela@videosoft.net.uy


Java Plug-in de Sun Microsystem, sirve para conectar la tecnología Java a los navegadores de Internet mediante JavaScript (Java y JavaScript son cosas diferentes), permitiendo el uso de applets de Java (código para ejecutar pequeñas funcionalidades en las páginas Web).

Java es un lenguaje orientado a los objetos, desarrollado por Sun. JavaScript es un lenguaje basado en "scripts" creado por Netscape (originalmente llamado LiveScript).

Java Plug-in está disponible para numerosas plataformas y soporta casi todos los navegadores existentes. Forma parte del Java 2 Runtime Environment, Standard Edition (JRE).

Existe una vulnerabilidad que puede permitir a un atacante crear un applet que deshabilite las restricciones de seguridad impuestas por Java. Normalmente, el código de los applets se ejecuta en una "caja de arena" (sandbox). Este es un mecanismo de protección que limita el acceso que tiene un programa a los recursos del sistema, imposibilitando que causen algún daño a la información del usuario.

Específicamente, el problema existe dentro de los controles del acceso de Java al intercambio de datos con Javascript en los navegadores de Internet. El ataque puede ser lanzado cuando una víctima visualiza una página Web especialmente creada, sin que se requiera acción alguna de parte del usuario. Los applets de Java normalmente son cargados y ejecutados en forma automática.

Luego de deshabilitar las protecciones, un applet malicioso podrá realizar cualquier acción que le esté permitida al usuario, tal como navegar, leer o modificar archivos, descargar y ejecutar más programas en el sistema de la víctima, o enviar a terceros datos del sistema.

Como Java puede ejecutarse en múltiples plataformas, el mismo exploit podría usarse en varias arquitecturas y sistemas operativos.

Son vulnerables las versiones de Java Plug-in 1.4.2_04 y 1.4.2_05, habiendo sido probadas en Windows y Linux, en los navegadores Microsoft Internet Explorer, Mozilla Firefox y Opera. Cómo Opera utiliza un método diferente para conectar JavaScript con Java, el test del exploit no funciona en este browser. Sin embargo, aún así se puede tener acceso a los paquetes privados, por lo cuál Opera también podría ser vulnerable a una variación del exploit.

Sun Microsystems fue informado de este problema el 29 de abril de 2004, y en noviembre del mismo año ha eliminado esta vulnerabilidad en la versión 1.4.2_06 de Java 2 Runtime Environment, disponible para la descarga en el siguiente enlace: http://java.sun.com/j2se/1.4.2/download.html


Créditos:

Jouko Pynnonen (jouko@iki.fi), Finland.


Referencias:

Sun Java Plug-in arbitrary package access vulnerability
http://jouko.iki.fi/adv/javaplugin.html

Sun Java Plug-in Arbitrary Package Access Vulnerability
http://www.idefense.com/application/poi/display?id=
158&type=vulnerabilities&flashstatus=false



Relacionados:

Múltiples vulnerabilidades en Java de Opera 7.54
http://www.vsantivirus.com/vul-opera-java-191104.htm

DoS en Sun Java Runtime Environment con solicitudes DNS
http://www.vsantivirus.com/vul-sjre-dns-111104.htm

JavaScript no es Java
http://www.vsantivirus.com/java-javascript.htm





(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2004 Video Soft BBS