The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в Sun Java, связанная с обходом ограничений безопасности

06.03.2008 12:25

В Sun Java JDK и JRE обнаружено несколько критических уязвимостей, позволяющий удаленному злоумышленнику выйти за пределы виртуальной машины Java и получить полный контроль над системой. Детальное описание уязвимости в настоящее время не разглашается.

Проблема исправлена в JDK / JRE 6 Update 5, JDK / JRE 5.0 Update 15, SDK / JRE 1.4.2_17.

Дополнение: опубликован отчет US-CERT, в котором представлены ссылки на более детальную информацию о новых уязвимостях:

  • 233321 Две уязвимости в виртуальной машине JRE
  • 233322 Проблема обработки XSLT в JRE
  • 233323 Несколько проблем безопасности в Java Web Start, которые могут привести к повышению привилегий злоумышленника
  • 233324 Уязвимость в Java плагине дает возможность повышения привилегий через выполнение Java апплета
  • 233325 Уязвимости JRE в коде обработки изображений
  • 233326 Уязвимость в JRE позволяет повысить привилегии, через внешний JavaScript использующий Java API
  • 233327 Переполнение буфера в Java Web Start


  1. Главная ссылка к новости (http://www.frsirt.com/english/...)
  2. OpenNews: Критическая уязвимость в Sun Java JRE.
  3. US-CERT: Sun Updates for Multiple Vulnerabilities in Java
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/14586-java
Ключевые слова: java, security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (7) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Bocha (??), 14:16, 06/03/2008 [ответить]  
  • +/
    Ох щас опять коменты зажгут, я чувствую.
    Со всеми ж бывает.
     
     
  • 2.6, evgenyt (??), 00:30, 07/03/2008 [^] [^^] [^^^] [ответить]  
  • +/
    А я вот недогоняю.. за чтож все жабу так критикуют... вроде лагерь тот же.. сам по себе инструмент неплохой... а тут такие нападки обычно..... прям как с новостями про PHP. =)
     

  • 1.2, Аноним (-), 14:19, 06/03/2008 [ответить]  
  • +/
    АААААААААААААА! У нас новый сотрудник с помощью двух эксплойтов получил рута на нескольких серваках. Его повысили теперь!

    Эх, жаба, жаба, разочаровался я в тебе...

     
     
  • 2.5, DeadMustdie (??), 22:20, 06/03/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >АААААААААААААА! У нас новый сотрудник с помощью двух эксплойтов получил рута на
    >нескольких серваках. Его повысили теперь!
    >
    >Эх, жаба, жаба, разочаровался я в тебе...

    Интересно, кто ж придумал жабные приложения от рута пускать... Я б такого "умельца" уволил без выходного пособия. За служебное несоответствие.

     
     
  • 3.7, joy (ok), 02:06, 07/03/2008 [^] [^^] [^^^] [ответить]  
  • +/
    +1

    вообще, уязвимости-то про апплеты клиентские и вебстарт. было бы хуже, если бы нашли нечто подобное в j2ee

     

  • 1.3, Аноним (3), 14:31, 06/03/2008 [ответить]  
  • +/
    Помогите! Где же обновления? Где исправления? Как же так!
     
  • 1.4, ZANSWER (??), 14:37, 06/03/2008 [ответить]  
  • +/
    Вестимо на сайте, по ссылке сходите...;)
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру