Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1156

[Generic/JRE] Schwachstelle in der Java Runtime Environment (JRE)
(2003-10-24 17:08:28.233686+00) Druckversion

Quelle: http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F57221&zone_32=category%3Asecurity

Eine Schwachstelle in der Java Runtime Environment ermöglicht einem nicht vertrauenswürdigen Applet, die Beschränkungen der Sandbox zu verlassen.

Betroffene Systeme

  • Windows Production Releases
    • SDK und JRE 1.4.1_03 und frühere Versionen
    • SDK und JRE 1.3.1_08 und frühere Versionen
    • SDK und JRE 1.2.2_015 und frühere Versionen
  • Solaris Operating Environment (OE) Reference Releases
    • SDK und JRE 1.2.2_015 und frühere Versionen
  • Solaris OE Production Releases
    • SDK und JRE 1.4.1_03 und frühere Versionen
    • SDK und JRE 1.3.1_08 und frühere Versionen
    • SDK und JRE 1.2.2_015 und frühere Versionen
  • Linux Production Releases
    • SDK und JRE 1.4.1_03 und frühere Versionen
    • SDK und JRE 1.3.1_08 und frühere Versionen
    • SDK und JRE 1.2.2_015 und frühere Versionen
  • Es ist davon auszugehen, daß SDK und JVM anderer Softwarehersteller, die auf den o.g. Versionen basieren, ebenfalls betroffen sind.

Nicht betroffene Systeme

  • Windows Production Releases
    • SDK und JRE 1.4.1_04 und spätere Versionen
    • SDK und JRE 1.3.1_09 und spätere Versionen
    • SDK und JRE 1.2.2_016 und spätere Versionen
  • Solaris Operating Environment (OE) Reference Releases
    • SDK und JRE 1.2.2_016 und spätere Versionen
  • Solaris OE Production Releases
    • SDK und JRE 1.4.1_04 und spätere Versionen
    • SDK und JRE 1.3.1_09 und spätere Versionen
    • SDK und JRE 1.2.2_016 und spätere Versionen
  • Linux Production Releases
    • SDK und JRE 1.4.1_04 und spätere Versionen
    • SDK und JRE 1.3.1_09 und spätere Versionen
    • SDK und JRE 1.2.2_016 und spätere Versionen
  • Systeme, die mit entsprechenden Vendor-Patches zur Behebung der Schwachstelle versehen sind, die aber i.d.R. nicht die Versionsnummer ändern.

Einfallstor
Java Applet

Auswirkung
Ausführung beliebigen Programmcodes mit den Privilegien der JVM (dies sind i.a. die Privilegien des browsenden Benutzers)
(remote user compromise)

Typ der Verwundbarkeit
unbekannt

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Eine Schwachstelle im classloader der Java Runtime Environment (JRE) kann dazu führen, daß ein Applet nicht mit den eingestellten Privilegien der Sandbox sondern mit den Privilegien des aufrufenden Browsers ausgeführt wird. Ein Angreifer kann diesen Umstand dazu ausnutzen, beliebigen Programmcode mit den Privilegien des browsenden Benutzers auf dem beherbergenden Rechnersystem auszuführen, sofern der Benutzer ein entsprechend hergestelltes Applet z.B. über eine Webseite lädt und ausführt. Der Benutzer erlangt bei diesem Prozeß keine Kenntnis davon, daß das Applet nicht mit den Restriktionen der Sandbox ausgeführt wird.

Gegenmaßnahmen
Sun Microsystems stellt aktuelle Versionen des SDK und der JRE zur Verfügung:

Vulnerability ID

  • Sun Bug ID 4875641

(og)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.