Schwachstelle in der Java Runtime Environment (JRE)

#0
27.10.2003, 20:21
Moderator
Avatar joschi

Beiträge: 6466
#1 To: Ticker@Lists.CERT.Uni-Stuttgart.DE
Subject: [Generic/JRE] Schwachstelle in der Java Runtime Environment (JRE)

[Generic/JRE] Schwachstelle in der Java Runtime Environment (JRE)
(2003-10-24 19:08:28.233686+02)
Quelle: http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F5722
1&zone_32=category%3Asecurity

Eine Schwachstelle in der Java Runtime Environment ermöglicht einem
nicht vertrauenswürdigen Applet, die Beschränkungen der Sandbox zu
verlassen.

Betroffene Systeme
* Windows Production Releases
+ SDK und JRE 1.4.1_03 und frühere Versionen
+ SDK und JRE 1.3.1_08 und frühere Versionen
+ SDK und JRE 1.2.2_015 und frühere Versionen
* Solaris Operating Environment (OE) Reference Releases
+ SDK und JRE 1.2.2_015 und frühere Versionen
* Solaris OE Production Releases
+ SDK und JRE 1.4.1_03 und frühere Versionen
+ SDK und JRE 1.3.1_08 und frühere Versionen
+ SDK und JRE 1.2.2_015 und frühere Versionen
* Linux Production Releases
+ SDK und JRE 1.4.1_03 und frühere Versionen
+ SDK und JRE 1.3.1_08 und frühere Versionen
+ SDK und JRE 1.2.2_015 und frühere Versionen
* Es ist davon auszugehen, daß SDK und JVM anderer
Softwarehersteller, die auf den o.g. Versionen basieren, ebenfalls
betroffen sind.

Nicht betroffene Systeme
* Windows Production Releases
+ SDK und JRE 1.4.1_04 und spätere Versionen
+ SDK und JRE 1.3.1_09 und spätere Versionen
+ SDK und JRE 1.2.2_016 und spätere Versionen
* Solaris Operating Environment (OE) Reference Releases
+ SDK und JRE 1.2.2_016 und spätere Versionen
* Solaris OE Production Releases
+ SDK und JRE 1.4.1_04 und spätere Versionen
+ SDK und JRE 1.3.1_09 und spätere Versionen
+ SDK und JRE 1.2.2_016 und spätere Versionen
* Linux Production Releases
+ SDK und JRE 1.4.1_04 und spätere Versionen
+ SDK und JRE 1.3.1_09 und spätere Versionen
+ SDK und JRE 1.2.2_016 und spätere Versionen
* Systeme, die mit entsprechenden Vendor-Patches zur Behebung der
Schwachstelle versehen sind, die aber i.d.R. nicht die
Versionsnummer ändern.

Einfallstor
Java Applet

Auswirkung
Ausführung beliebigen Programmcodes mit den Privilegien der JVM (dies
sind i.a. die Privilegien des browsenden Benutzers)
(remote user compromise)

Typ der Verwundbarkeit
unbekannt

Gefahrenpotential
hoch
(Hinweise zur [1]Einstufung des Gefahrenpotentials.)

Beschreibung
Eine Schwachstelle im classloader der Java Runtime Environment (JRE)
kann dazu führen, daß ein Applet nicht mit den eingestellten
Privilegien der Sandbox sondern mit den Privilegien des aufrufenden
Browsers ausgeführt wird. Ein Angreifer kann diesen Umstand dazu
ausnutzen, beliebigen Programmcode mit den Privilegien des browsenden
Benutzers auf dem beherbergenden Rechnersystem auszuführen, sofern der
Benutzer ein entsprechend hergestelltes Applet z.B. über eine Webseite
lädt und ausführt. Der Benutzer erlangt bei diesem Prozeß keine
Kenntnis davon, daß das Applet nicht mit den Restriktionen der Sandbox
ausgeführt wird.

Gegenmaßnahmen
[2]Sun Microsystems stellt aktuelle Versionen des SDK und der JRE zur
Verfügung:
* Windows Production Releases
+ SDK und JRE [3]1.4.1_04
+ SDK und JRE [4]1.3.1_09
+ SDK und JRE [5]1.2.2_016
* Solaris Operating Environment (OE) Reference Releases
+ SDK und JRE [6]1.2.2_016
* Solaris OE Production Releases
+ SDK und JRE [7]1.4.1_04
+ SDK und JRE [8]1.3.1_09
+ SDK und JRE [9]1.2.2_016
* Linux Production Releases
+ SDK und JRE [10]1.4.1_04
+ SDK und JRE [11]1.3.1_09
+ SDK und JRE [12]1.2.2_016

Vulnerability ID
* Sun Bug ID 4875641

Aktuelle Version dieses Artikels
[13]http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1156

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die
Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich in unveränderter Form und nur
zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis
veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen
an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2003 RUS-CERT, Universität Stuttgart,
[14]http://CERT.Uni-Stuttgart.DE/

References

1. http://CERT.Uni-Stuttgart.DE/ticker/charta.php#Gefaehrdungsstufen
2. http://sunsolve.sun.com/
3. http://java.sun.com/j2se/1.4.1/download.html
4. http://java.sun.com/j2se/1.3/download.html
5. http://java.sun.com/products/jdk/1.2/download.html
6. http://java.sun.com/products/jdk/1.2/download.html
7. http://java.sun.com/j2se/1.4.1/download.html
8. http://java.sun.com/j2se/1.3/download.html
9. http://java.sun.com/products/jdk/1.2/download.html
10. http://java.sun.com/j2se/1.4.1/download.html
11. http://java.sun.com/j2se/1.3/download.html
12. http://java.sun.com/products/jdk/1.2/download.html
13. http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1156
14. http://CERT.Uni-Stuttgart.DE/

----------------------------------------------------------------------

Weitere Nachrichten: http://CERT.Uni-Stuttgart.DE/ticker/
Kommentare & Kritik bitte an Autoren@Lists.CERT.Uni-Stuttgart.DE
__________
Durchsuchen --> Aussuchen --> Untersuchen
Seitenanfang Seitenende
Um auf dieses Thema zu ANTWORTEN
bitte erst » hier kostenlos registrieren!!

Folgende Themen könnten Dich auch interessieren: