MSI Endanwender-Forum

News und Sonderforen => Foruminformationen => Thema gestartet von: Xela am 29. Oktober 2003, 03:02:19

Titel: Schwachstelle in der Java Runtime Environment
Beitrag von: Xela am 29. Oktober 2003, 03:02:19
> [Generic/JRE] Schwachstelle in der Java Runtime Environment (JRE)
> (2003-10-24 19:08:28.233686+02)
> Quelle: http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F5722
> 1&zone_32=category%3Asecurity
>
> Eine Schwachstelle in der Java Runtime Environment ermöglicht einem
> nicht vertrauenswürdigen Applet, die Beschränkungen der Sandbox zu
> verlassen.
>
> Betroffene Systeme
> * Windows Production Releases
> + SDK und JRE 1.4.1_03 und frühere Versionen
> + SDK und JRE 1.3.1_08 und frühere Versionen
> + SDK und JRE 1.2.2_015 und frühere Versionen
> * Solaris Operating Environment (OE) Reference Releases
> + SDK und JRE 1.2.2_015 und frühere Versionen
> * Solaris OE Production Releases
> + SDK und JRE 1.4.1_03 und frühere Versionen
> + SDK und JRE 1.3.1_08 und frühere Versionen
> + SDK und JRE 1.2.2_015 und frühere Versionen
> * Linux Production Releases
> + SDK und JRE 1.4.1_03 und frühere Versionen
> + SDK und JRE 1.3.1_08 und frühere Versionen
> + SDK und JRE 1.2.2_015 und frühere Versionen
> * Es ist davon auszugehen, daß SDK und JVM anderer
> Softwarehersteller, die auf den o.g. Versionen basieren, ebenfalls
> betroffen sind.
>
> Nicht betroffene Systeme
> * Windows Production Releases
> + SDK und JRE 1.4.1_04 und spätere Versionen
> + SDK und JRE 1.3.1_09 und spätere Versionen
> + SDK und JRE 1.2.2_016 und spätere Versionen
> * Solaris Operating Environment (OE) Reference Releases
> + SDK und JRE 1.2.2_016 und spätere Versionen
> * Solaris OE Production Releases
> + SDK und JRE 1.4.1_04 und spätere Versionen
> + SDK und JRE 1.3.1_09 und spätere Versionen
> + SDK und JRE 1.2.2_016 und spätere Versionen
> * Linux Production Releases
> + SDK und JRE 1.4.1_04 und spätere Versionen
> + SDK und JRE 1.3.1_09 und spätere Versionen
> + SDK und JRE 1.2.2_016 und spätere Versionen
> * Systeme, die mit entsprechenden Vendor-Patches zur Behebung der
> Schwachstelle versehen sind, die aber i.d.R. nicht die
> Versionsnummer ändern.
>
> Einfallstor
> Java Applet
>
> Auswirkung
> Ausführung beliebigen Programmcodes mit den Privilegien der JVM (dies
> sind i.a. die Privilegien des browsenden Benutzers)
> (remote user compromise)
>
> Typ der Verwundbarkeit
> unbekannt
>
> Gefahrenpotential
> hoch
> (Hinweise zur [1]Einstufung des Gefahrenpotentials.)
>
> Beschreibung
> Eine Schwachstelle im classloader der Java Runtime Environment (JRE)
> kann dazu führen, daß ein Applet nicht mit den eingestellten
> Privilegien der Sandbox sondern mit den Privilegien des aufrufenden
> Browsers ausgeführt wird. Ein Angreifer kann diesen Umstand dazu
> ausnutzen, beliebigen Programmcode mit den Privilegien des browsenden
> Benutzers auf dem beherbergenden Rechnersystem auszuführen, sofern der
> Benutzer ein entsprechend hergestelltes Applet z.B. über eine Webseite
> lädt und ausführt. Der Benutzer erlangt bei diesem Prozeß keine
> Kenntnis davon, daß das Applet nicht mit den Restriktionen der Sandbox
> ausgeführt wird.
>
> Gegenmaßnahmen
> [2]Sun Microsystems stellt aktuelle Versionen des SDK und der JRE zur
> Verfügung:
> * Windows Production Releases
> + SDK und JRE [3]1.4.1_04
> + SDK und JRE [4]1.3.1_09
> + SDK und JRE [5]1.2.2_016
> * Solaris Operating Environment (OE) Reference Releases
> + SDK und JRE [6]1.2.2_016
> * Solaris OE Production Releases
> + SDK und JRE [7]1.4.1_04
> + SDK und JRE [8]1.3.1_09
> + SDK und JRE [9]1.2.2_016
> * Linux Production Releases
> + SDK und JRE [10]1.4.1_04
> + SDK und JRE [11]1.3.1_09
> + SDK und JRE [12]1.2.2_016
>
> Vulnerability ID
> * Sun Bug ID 4875641