GRAVE VULNERABILIDAD DE JAVA

27/11/2004 - 13:45 por Osvaldo | Informe spam
AVISO ENVIADO POR PANDA ESPAÑA

- Importante vulnerabilidad en Java -
Oxygen3 24h-365d, por Panda Software (http://www.pandasoftware.es)

Madrid, 25 de noviembre de 2004 - Sun Microsystems ha informado(*) de la
existencia de un grave problema de seguridad en la tecnología Java Plug-in
de Software Developers' Kit (SDK) y de Java Run-time Environment (JRE), que
podría permitir ejecutar código arbitrario en los sistemas afectados.

La vulnerabilidad tiene su origen en la ausencia de controles en el
intercambio de datos entre el código JavaScript y Java, en los navegadores
que utilizan la tecnología Java Plug-in. En la práctica, permite a un
atacante ejecutar un applet que puede llevar a cabo acciones -entre las que
se incluyen la lectura y escritura de archivos en el sistema-, con los
mismos privilegios que el usuario del equipo afectado.

El mencionado problema de seguridad se ha detectado en las versiones
1.3.1_12 y anteriores, 1.4.0, 1.4.1, 1.4.2_05 y anteriores de SDK y JRE, en
plataformas Linux, Solaris y Windows. Sun ha publicado las actualizaciones
1.3.1_13 y 1.4.12_06, en las que ya se encuentra resuelta la vulnerabilidad.

(*)Más detalles de esta noticia y de las actualizaciones proporcionadas en
el aviso de Sun, disponible en:
http://sunsolve.sun.com/search/docu...26-57591-1



Osvaldo Vila
Burzaco - Buenos Aires
Argentina

AL SUR DEL CONTINENTE AMERICANO
 

Leer las respuestas

#1 Enrique [MVP Windows]
27/11/2004 - 22:59 | Informe spam
Gracias, Osvaldo. Ya hace días que fueron reportadas estas vulnerabilidades.

Las últimas versiones "release" para la plataforma J2SE Standart Edition, que incluyen la JVM para
sistemas windows, son las siguientes:

- Java 2 Platform, Standard Edition, v 1.4.2 (J2SE) (j2re-1_4_2_06-windows-i586-p.exe)
http://java.sun.com/j2se/1.4.2/download.html

- Java(TM) 2 Runtime Environment, Standard Edition 5.0 (jre-1_5_0-windows-i586.exe)
http://java.sun.com/j2se/1.5.0/download.jsp

Ambas versiones corrigen la vulnerabilidad en Java Pug-in.


Saludos,
Enrique Cortés
Microsoft MVP - Windows - IE/OE
(quita la Z)

Instala ya mismo el Service Pack 2 (SP2), la actualización más importante para Windows XP, que incluye todas las actualizaciones críticas hasta la fecha y protegerá tu seguridad en general gracias a Windows Security Center. Haz clic en el siguiente enlace:
http://www.microsoft.com/downloads/...p;FamilyID9c9dbe-3b8e-4f30-8245-9e368d3cdb5a

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.

"Osvaldo" escribió en el mensaje news:
AVISO ENVIADO POR PANDA ESPAÑA

- Importante vulnerabilidad en Java -
Oxygen3 24h-365d, por Panda Software (http://www.pandasoftware.es)

Madrid, 25 de noviembre de 2004 - Sun Microsystems ha informado(*) de la
existencia de un grave problema de seguridad en la tecnología Java Plug-in
de Software Developers' Kit (SDK) y de Java Run-time Environment (JRE), que
podría permitir ejecutar código arbitrario en los sistemas afectados.

La vulnerabilidad tiene su origen en la ausencia de controles en el
intercambio de datos entre el código JavaScript y Java, en los navegadores
que utilizan la tecnología Java Plug-in. En la práctica, permite a un
atacante ejecutar un applet que puede llevar a cabo acciones -entre las que
se incluyen la lectura y escritura de archivos en el sistema-, con los
mismos privilegios que el usuario del equipo afectado.

El mencionado problema de seguridad se ha detectado en las versiones
1.3.1_12 y anteriores, 1.4.0, 1.4.1, 1.4.2_05 y anteriores de SDK y JRE, en
plataformas Linux, Solaris y Windows. Sun ha publicado las actualizaciones
1.3.1_13 y 1.4.12_06, en las que ya se encuentra resuelta la vulnerabilidad.

(*)Más detalles de esta noticia y de las actualizaciones proporcionadas en
el aviso de Sun, disponible en:
http://sunsolve.sun.com/search/docu...26-57591-1



Osvaldo Vila
Burzaco - Buenos Aires
Argentina

AL SUR DEL CONTINENTE AMERICANO

Preguntas similares