[Generic/JRE] Java-Applets können unautorisiert auf das System-Clipboard zugreifen - neue Releases verfügbar
(2001-10-23 16:28:45+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2001/10/msg00193.html
Eine Schwachstelle in der Java Runtime Environment (JRE) erlaubt es nicht vertrauenswürdigen Applets, auf das System-Clipboard zuzugreifen. Sun stellt neue Releases des SDK und der JRE zur Vefügung, die diese Schwachstelle nicht mehr enthalten.
Betroffene Systeme
- Windows Production Releases
- SDK und JRE 1.3.0_02 oder frühere Versionen
- SDK und JRE 1.2.2_007 oder frühere Versionen
- SDK und JRE 1.2.1
- SDK und JRE 1.2
- Solaris(TM) Operating Environment (OE) Reference Releases
- SDK und JRE 1.2.2_007 oder frühere Versionen
- SDK und JRE 1.2.1
- SDK und JRE 1.2
- Solaris OE Production Releases
- SDK und JRE 1.3.0_02 oder frühere Versionen
- SDK und JRE 1.2.2_07 oder frühere Versionen
- SDK und JRE 1.2.1
- SDK und JRE 1.2
- Linux Production Releases
- SDK und JRE 1.3.0_02 oder frühere Versionen
- SDK und JRE 1.2.2_007 oder frühere Versionen
- Netscape 6 mit den JRE-Versionen
- JRE 1.3.0_02
- JRE 1.3.0_01
- Möglicherweise weitere Versionen verschiedener Hersteller, die auf den oben genannten Versionen des SDK basieren.
Nicht betroffene Systeme
Die standardmäßig verwendeten Versionen der JRE im
- Netscape Navigator
- Microsoft Internet Explorer
Einfallstor
Java-Applet
Auswirkung
Unautorisierter Zugriff auf im System-Clipboard gespeicherte Daten.
Typ der Verwundbarkeit
design flaw
Gefahrenpotential
mittel
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Eine Schwachstelle in der Java Runtime Environment (JRE) erlaubt es nicht vertrauenswürdigen Applets, während ihrer Ausführung ihren Sicherheitskontext (sand box) zu verlassen und auf das System-Clipboard zuzugreifen. Dies kann dazu ausgenutzt werden, Daten, die im System-Clipboard abgelegt wurden, von einem nicht vertrauenswürdigen Java-Applet lesen zu lassen.
Falls ein betroffener Benutzer das Clipboard benutzt um vertrauliche Daten - etwa Paßworte - zwischenzuspeichern, kann diese Schwachstelle durchaus ein nicht zu unterschätzendes Gefahrenpotential darstellen.
Gegenmaßnahmen
Sun stellt neue Releases der JRE sowie des SDK bereit und empfiehlt deren Installation:
- Windows Production Releases
- Solaris OE Reference Releases
- Solaris OE Production Releases
- Linux Production Releases
Herstellermitteilung
Weitere Artikel zu diesem Thema:
- [Generic/JRE] Schwachstelle in der Java Runtime Environment (JRE) (2003-10-24)
Eine Schwachstelle in der Java Runtime Environment ermöglicht einem nicht vertrauenswürdigen Applet, die Beschränkungen der Sandbox zu verlassen. - [Generic/Java Web Start] Java Web Start Applikationen können auf geschützte Ressourcen zugreifen (2002-03-20)
Über das Java Networking Launching Protocol (JNLP) geladene, nicht vertrauenswürdige Java Web Start (JWS) Applikationen können die Sicherheitsmechanismen der JWS-Umgebung unterlaufen und auf geschützte Ressourcen des beherbergenden Systems zugreifen. - [Generic/JRE] Schwachstelle im Bytecode Verifier der JRE (2002-03-19)
Der Bytecode Verifier der Java Runtime Environment (JRE) besitzt eine Schwachstelle, die einem untrusted Applet eine nicht autorisierte Privilegienerweiterung ermöglicht und dazu ausgenutzt werden kann, beliebigen Programmcode mit den Rechten des JRE-Prozesses auszuführen. - [Generic/JRE] Schwachstelle in der Java Runtime Environment (2002-03-07)
Eine Schwachstelle in der Java Runtime Environment (JRE) ermöglicht einem untrusted applet einen Teil der Sicherheitsvorkehrungen zu unterlaufen und die Kommunikation mit einem ggf. konfigurierten HTTP-Proxy zu beobachten sowie den Datenverkehr auf einen beliebigen anderen Host umzuleiten. - [Generic/JRE] Schwachstelle in der Sun Java Runtime Environment (2001-02-23)
Verschiede Versionen der JRE (Java Runtime Environment) enthalten eine Sicherheitslücke, die dazu führen kann, daß Java-Applets Kommandos ausführen können, für die sie keine Berechtigung besitzen. - [Generic/JRE] Schwachstelle in der Sun Java Runtime Environment (2000-12-04)
In der Java Run Time Environment (JRE) 1.1.x und 1.2.x von SUN existiert eine potentielle Sicherheitslücke, die einer untrusted Java class erlaubt, Klassen zu laden, für die sie keine Berechtigung hat.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=531