[Generic/JRE] Schwachstelle in der Java Runtime Environment (JRE)
(2003-10-24 17:08:28.233686+00)
Quelle:
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F57221&zone_32=category%3Asecurity
Eine Schwachstelle in der Java Runtime Environment ermöglicht einem nicht vertrauenswürdigen Applet, die Beschränkungen der Sandbox zu verlassen.
Betroffene Systeme
- Windows Production Releases
- SDK und JRE 1.4.1_03 und frühere Versionen
- SDK und JRE 1.3.1_08 und frühere Versionen
- SDK und JRE 1.2.2_015 und frühere Versionen
- Solaris Operating Environment (OE) Reference Releases
- SDK und JRE 1.2.2_015 und frühere Versionen
- Solaris OE Production Releases
- SDK und JRE 1.4.1_03 und frühere Versionen
- SDK und JRE 1.3.1_08 und frühere Versionen
- SDK und JRE 1.2.2_015 und frühere Versionen
- Linux Production Releases
- SDK und JRE 1.4.1_03 und frühere Versionen
- SDK und JRE 1.3.1_08 und frühere Versionen
- SDK und JRE 1.2.2_015 und frühere Versionen
- Es ist davon auszugehen, daß SDK und JVM anderer Softwarehersteller, die auf den o.g. Versionen basieren, ebenfalls betroffen sind.
Nicht betroffene Systeme
- Windows Production Releases
- SDK und JRE 1.4.1_04 und spätere Versionen
- SDK und JRE 1.3.1_09 und spätere Versionen
- SDK und JRE 1.2.2_016 und spätere Versionen
- Solaris Operating Environment (OE) Reference Releases
- SDK und JRE 1.2.2_016 und spätere Versionen
- Solaris OE Production Releases
- SDK und JRE 1.4.1_04 und spätere Versionen
- SDK und JRE 1.3.1_09 und spätere Versionen
- SDK und JRE 1.2.2_016 und spätere Versionen
- Linux Production Releases
- SDK und JRE 1.4.1_04 und spätere Versionen
- SDK und JRE 1.3.1_09 und spätere Versionen
- SDK und JRE 1.2.2_016 und spätere Versionen
- Systeme, die mit entsprechenden Vendor-Patches zur Behebung der Schwachstelle versehen sind, die aber i.d.R. nicht die Versionsnummer ändern.
Einfallstor
Java Applet
Auswirkung
Ausführung beliebigen Programmcodes mit den Privilegien der JVM (dies sind i.a. die Privilegien des browsenden Benutzers)
(remote user compromise)
Typ der Verwundbarkeit
unbekannt
Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Eine Schwachstelle im classloader der Java Runtime Environment (JRE) kann dazu führen, daß ein Applet nicht mit den eingestellten Privilegien der Sandbox sondern mit den Privilegien des aufrufenden Browsers ausgeführt wird. Ein Angreifer kann diesen Umstand dazu ausnutzen, beliebigen Programmcode mit den Privilegien des browsenden Benutzers auf dem beherbergenden Rechnersystem auszuführen, sofern der Benutzer ein entsprechend hergestelltes Applet z.B. über eine Webseite lädt und ausführt. Der Benutzer erlangt bei diesem Prozeß keine Kenntnis davon, daß das Applet nicht mit den Restriktionen der Sandbox ausgeführt wird.
Gegenmaßnahmen
Sun Microsystems stellt aktuelle Versionen des SDK und der JRE zur Verfügung:
- Windows Production Releases
- Solaris Operating Environment (OE) Reference Releases
- SDK und JRE 1.2.2_016
- Solaris OE Production Releases
- Linux Production Releases
Vulnerability ID
- Sun Bug ID 4875641
Weitere Artikel zu diesem Thema:
- [Generic/Java Web Start] Java Web Start Applikationen können auf geschützte Ressourcen zugreifen (2002-03-20)
Über das Java Networking Launching Protocol (JNLP) geladene, nicht vertrauenswürdige Java Web Start (JWS) Applikationen können die Sicherheitsmechanismen der JWS-Umgebung unterlaufen und auf geschützte Ressourcen des beherbergenden Systems zugreifen. - [Generic/JRE] Schwachstelle im Bytecode Verifier der JRE (2002-03-19)
Der Bytecode Verifier der Java Runtime Environment (JRE) besitzt eine Schwachstelle, die einem untrusted Applet eine nicht autorisierte Privilegienerweiterung ermöglicht und dazu ausgenutzt werden kann, beliebigen Programmcode mit den Rechten des JRE-Prozesses auszuführen. - [Generic/JRE] Schwachstelle in der Java Runtime Environment (2002-03-07)
Eine Schwachstelle in der Java Runtime Environment (JRE) ermöglicht einem untrusted applet einen Teil der Sicherheitsvorkehrungen zu unterlaufen und die Kommunikation mit einem ggf. konfigurierten HTTP-Proxy zu beobachten sowie den Datenverkehr auf einen beliebigen anderen Host umzuleiten. - [Generic/JRE] Java-Applets können unautorisiert auf das System-Clipboard zugreifen - neue Releases verfügbar (2001-10-23)
Eine Schwachstelle in der Java Runtime Environment (JRE) erlaubt es nicht vertrauenswürdigen Applets, auf das System-Clipboard zuzugreifen. Sun stellt neue Releases des SDK und der JRE zur Vefügung, die diese Schwachstelle nicht mehr enthalten. - [Generic/JRE] Schwachstelle in der Sun Java Runtime Environment (2000-12-04)
In der Java Run Time Environment (JRE) 1.1.x und 1.2.x von SUN existiert eine potentielle Sicherheitslücke, die einer untrusted Java class erlaubt, Klassen zu laden, für die sie keine Berechtigung hat.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1156