Sun avverte di alcune gravi vulnerabilità individuate in molte versioni, anche recenti, dei suoi software JDK/JRE, che possono consentire a malintenzionati di compromettere il sistema dell'utente. Secunia, azienda specializzata in security adverts, classifica il problema di sicurezza come "altamente critico".
1) Un errore non specificato può venire sfruttato da applet nocivi e non sicuri per leggere e scrivere files od eseguire applicazioni in locale. Questa vulnerabilità è stata individuata in JDK/JRE 5.0 Update 3 e precedenti per piattaforma Windows, Solaris e Linux. SDK/JRE 1.4.2_xx e precedenti, e le releases 1.3.1_xx non sono vulnerabili.
2) Tre vulnerabilità nell'uso delle APIs "reflection" nel Java Runtime Environment (JRE) consentono separatamente ad applet nocivi e non sicuri di leggere e scrivere files od eseguire applicazioni in locale. Le seguenti versioni sono affette da almeno una di queste vulnerabilità su piattaforma Windows, Solaris e Linux:
- SDK e JRE 1.3.1_15 e precedenti
- SDK e JRE 1.4.2_08 e precedenti
- JDK e JRE 5.0 Update 3 e precedenti
3) Un errore nella implementazione JMX (Java Management Extensions) in JRE può essere sfruttato da applet nocivi e non sicuri per leggere e scrivere files od eseguire applicazioni in locale. Questa vulnerabilità è stata isolata in JDK/JRE 5.0 Update 3 e precedenti per piattaforma Windows, Solaris e Linux. SDK/JRE 1.4.2_xx e precedenti e le releases 1.3.1_xx non sono vulnerabili.
Patches:
JDK e JRE 5.0:
Aggiornare a JDK e JRE 5.0 Update 4 o successivi - http://java.sun.com/j2se/1.5.0/
SDK e JRE 1.4.x:
Aggiornare a SDK e JRE 1.4.2_09 o successivi - http://java.sun.com/j2se/1.4.2/
SDK e JRE 1.3.x:
Aggiornare a SDK e JRE 1.3.1_16 o successivi - http://java.sun.com/j2se/1.3/
http://www.tweakness.net/topic.php?id=1787
1) Un errore non specificato può venire sfruttato da applet nocivi e non sicuri per leggere e scrivere files od eseguire applicazioni in locale. Questa vulnerabilità è stata individuata in JDK/JRE 5.0 Update 3 e precedenti per piattaforma Windows, Solaris e Linux. SDK/JRE 1.4.2_xx e precedenti, e le releases 1.3.1_xx non sono vulnerabili.
2) Tre vulnerabilità nell'uso delle APIs "reflection" nel Java Runtime Environment (JRE) consentono separatamente ad applet nocivi e non sicuri di leggere e scrivere files od eseguire applicazioni in locale. Le seguenti versioni sono affette da almeno una di queste vulnerabilità su piattaforma Windows, Solaris e Linux:
- SDK e JRE 1.3.1_15 e precedenti
- SDK e JRE 1.4.2_08 e precedenti
- JDK e JRE 5.0 Update 3 e precedenti
3) Un errore nella implementazione JMX (Java Management Extensions) in JRE può essere sfruttato da applet nocivi e non sicuri per leggere e scrivere files od eseguire applicazioni in locale. Questa vulnerabilità è stata isolata in JDK/JRE 5.0 Update 3 e precedenti per piattaforma Windows, Solaris e Linux. SDK/JRE 1.4.2_xx e precedenti e le releases 1.3.1_xx non sono vulnerabili.
Patches:
JDK e JRE 5.0:
Aggiornare a JDK e JRE 5.0 Update 4 o successivi - http://java.sun.com/j2se/1.5.0/
SDK e JRE 1.4.x:
Aggiornare a SDK e JRE 1.4.2_09 o successivi - http://java.sun.com/j2se/1.4.2/
SDK e JRE 1.3.x:
Aggiornare a SDK e JRE 1.3.1_16 o successivi - http://java.sun.com/j2se/1.3/
http://www.tweakness.net/topic.php?id=1787