Eine Schwachstelle in der Java Runtime Environment ermöglicht einem nicht vertrauenswürdigen Applet, die Beschränkungen der Sandbox zu verlassen.
Betroffene Systeme * Windows Production Releases + SDK und JRE 1.4.1_03 und frühere Versionen + SDK und JRE 1.3.1_08 und frühere Versionen + SDK und JRE 1.2.2_015 und frühere Versionen * Solaris Operating Environment (OE) Reference Releases + SDK und JRE 1.2.2_015 und frühere Versionen * Solaris OE Production Releases + SDK und JRE 1.4.1_03 und frühere Versionen + SDK und JRE 1.3.1_08 und frühere Versionen + SDK und JRE 1.2.2_015 und frühere Versionen * Linux Production Releases + SDK und JRE 1.4.1_03 und frühere Versionen + SDK und JRE 1.3.1_08 und frühere Versionen + SDK und JRE 1.2.2_015 und frühere Versionen * Es ist davon auszugehen, daß SDK und JVM anderer Softwarehersteller, die auf den o.g. Versionen basieren, ebenfalls betroffen sind.
Nicht betroffene Systeme * Windows Production Releases + SDK und JRE 1.4.1_04 und spätere Versionen + SDK und JRE 1.3.1_09 und spätere Versionen + SDK und JRE 1.2.2_016 und spätere Versionen * Solaris Operating Environment (OE) Reference Releases + SDK und JRE 1.2.2_016 und spätere Versionen * Solaris OE Production Releases + SDK und JRE 1.4.1_04 und spätere Versionen + SDK und JRE 1.3.1_09 und spätere Versionen + SDK und JRE 1.2.2_016 und spätere Versionen * Linux Production Releases + SDK und JRE 1.4.1_04 und spätere Versionen + SDK und JRE 1.3.1_09 und spätere Versionen + SDK und JRE 1.2.2_016 und spätere Versionen * Systeme, die mit entsprechenden Vendor-Patches zur Behebung der Schwachstelle versehen sind, die aber i.d.R. nicht die Versionsnummer ändern.
Einfallstor Java Applet
Auswirkung Ausführung beliebigen Programmcodes mit den Privilegien der JVM (dies sind i.a. die Privilegien des browsenden Benutzers) (remote user compromise)
Typ der Verwundbarkeit unbekannt
Gefahrenpotential hoch (Hinweise zur [1]Einstufung des Gefahrenpotentials.)
Beschreibung Eine Schwachstelle im classloader der Java Runtime Environment (JRE) kann dazu führen, daß ein Applet nicht mit den eingestellten Privilegien der Sandbox sondern mit den Privilegien des aufrufenden Browsers ausgeführt wird. Ein Angreifer kann diesen Umstand dazu ausnutzen, beliebigen Programmcode mit den Privilegien des browsenden Benutzers auf dem beherbergenden Rechnersystem auszuführen, sofern der Benutzer ein entsprechend hergestelltes Applet z.B. über eine Webseite lädt und ausführt. Der Benutzer erlangt bei diesem Prozeß keine Kenntnis davon, daß das Applet nicht mit den Restriktionen der Sandbox ausgeführt wird.
Gegenmaßnahmen [2]Sun Microsystems stellt aktuelle Versionen des SDK und der JRE zur Verfügung: * Windows Production Releases + SDK und JRE [3]1.4.1_04 + SDK und JRE [4]1.3.1_09 + SDK und JRE [5]1.2.2_016 * Solaris Operating Environment (OE) Reference Releases + SDK und JRE [6]1.2.2_016 * Solaris OE Production Releases + SDK und JRE [7]1.4.1_04 + SDK und JRE [8]1.3.1_09 + SDK und JRE [9]1.2.2_016 * Linux Production Releases + SDK und JRE [10]1.4.1_04 + SDK und JRE [11]1.3.1_09 + SDK und JRE [12]1.2.2_016
Hinweis Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Subject: [Generic/JRE] Schwachstelle in der Java Runtime Environment (JRE)
[Generic/JRE] Schwachstelle in der Java Runtime Environment (JRE)
(2003-10-24 19:08:28.233686+02)
Quelle: http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F5722
1&zone_32=category%3Asecurity
Eine Schwachstelle in der Java Runtime Environment ermöglicht einem
nicht vertrauenswürdigen Applet, die Beschränkungen der Sandbox zu
verlassen.
Betroffene Systeme
* Windows Production Releases
+ SDK und JRE 1.4.1_03 und frühere Versionen
+ SDK und JRE 1.3.1_08 und frühere Versionen
+ SDK und JRE 1.2.2_015 und frühere Versionen
* Solaris Operating Environment (OE) Reference Releases
+ SDK und JRE 1.2.2_015 und frühere Versionen
* Solaris OE Production Releases
+ SDK und JRE 1.4.1_03 und frühere Versionen
+ SDK und JRE 1.3.1_08 und frühere Versionen
+ SDK und JRE 1.2.2_015 und frühere Versionen
* Linux Production Releases
+ SDK und JRE 1.4.1_03 und frühere Versionen
+ SDK und JRE 1.3.1_08 und frühere Versionen
+ SDK und JRE 1.2.2_015 und frühere Versionen
* Es ist davon auszugehen, daß SDK und JVM anderer
Softwarehersteller, die auf den o.g. Versionen basieren, ebenfalls
betroffen sind.
Nicht betroffene Systeme
* Windows Production Releases
+ SDK und JRE 1.4.1_04 und spätere Versionen
+ SDK und JRE 1.3.1_09 und spätere Versionen
+ SDK und JRE 1.2.2_016 und spätere Versionen
* Solaris Operating Environment (OE) Reference Releases
+ SDK und JRE 1.2.2_016 und spätere Versionen
* Solaris OE Production Releases
+ SDK und JRE 1.4.1_04 und spätere Versionen
+ SDK und JRE 1.3.1_09 und spätere Versionen
+ SDK und JRE 1.2.2_016 und spätere Versionen
* Linux Production Releases
+ SDK und JRE 1.4.1_04 und spätere Versionen
+ SDK und JRE 1.3.1_09 und spätere Versionen
+ SDK und JRE 1.2.2_016 und spätere Versionen
* Systeme, die mit entsprechenden Vendor-Patches zur Behebung der
Schwachstelle versehen sind, die aber i.d.R. nicht die
Versionsnummer ändern.
Einfallstor
Java Applet
Auswirkung
Ausführung beliebigen Programmcodes mit den Privilegien der JVM (dies
sind i.a. die Privilegien des browsenden Benutzers)
(remote user compromise)
Typ der Verwundbarkeit
unbekannt
Gefahrenpotential
hoch
(Hinweise zur [1]Einstufung des Gefahrenpotentials.)
Beschreibung
Eine Schwachstelle im classloader der Java Runtime Environment (JRE)
kann dazu führen, daß ein Applet nicht mit den eingestellten
Privilegien der Sandbox sondern mit den Privilegien des aufrufenden
Browsers ausgeführt wird. Ein Angreifer kann diesen Umstand dazu
ausnutzen, beliebigen Programmcode mit den Privilegien des browsenden
Benutzers auf dem beherbergenden Rechnersystem auszuführen, sofern der
Benutzer ein entsprechend hergestelltes Applet z.B. über eine Webseite
lädt und ausführt. Der Benutzer erlangt bei diesem Prozeß keine
Kenntnis davon, daß das Applet nicht mit den Restriktionen der Sandbox
ausgeführt wird.
Gegenmaßnahmen
[2]Sun Microsystems stellt aktuelle Versionen des SDK und der JRE zur
Verfügung:
* Windows Production Releases
+ SDK und JRE [3]1.4.1_04
+ SDK und JRE [4]1.3.1_09
+ SDK und JRE [5]1.2.2_016
* Solaris Operating Environment (OE) Reference Releases
+ SDK und JRE [6]1.2.2_016
* Solaris OE Production Releases
+ SDK und JRE [7]1.4.1_04
+ SDK und JRE [8]1.3.1_09
+ SDK und JRE [9]1.2.2_016
* Linux Production Releases
+ SDK und JRE [10]1.4.1_04
+ SDK und JRE [11]1.3.1_09
+ SDK und JRE [12]1.2.2_016
Vulnerability ID
* Sun Bug ID 4875641
Aktuelle Version dieses Artikels
[13]http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1156
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die
Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich in unveränderter Form und nur
zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis
veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen
an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2003 RUS-CERT, Universität Stuttgart,
[14]http://CERT.Uni-Stuttgart.DE/
References
1. http://CERT.Uni-Stuttgart.DE/ticker/charta.php#Gefaehrdungsstufen
2. http://sunsolve.sun.com/
3. http://java.sun.com/j2se/1.4.1/download.html
4. http://java.sun.com/j2se/1.3/download.html
5. http://java.sun.com/products/jdk/1.2/download.html
6. http://java.sun.com/products/jdk/1.2/download.html
7. http://java.sun.com/j2se/1.4.1/download.html
8. http://java.sun.com/j2se/1.3/download.html
9. http://java.sun.com/products/jdk/1.2/download.html
10. http://java.sun.com/j2se/1.4.1/download.html
11. http://java.sun.com/j2se/1.3/download.html
12. http://java.sun.com/products/jdk/1.2/download.html
13. http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1156
14. http://CERT.Uni-Stuttgart.DE/
----------------------------------------------------------------------
Weitere Nachrichten: http://CERT.Uni-Stuttgart.DE/ticker/
Kommentare & Kritik bitte an Autoren@Lists.CERT.Uni-Stuttgart.DE
__________
Durchsuchen --> Aussuchen --> Untersuchen