Oracle Java Webstart可信JNLP扩展远程代码执行漏洞

漏洞起因
设计错误
危险等级

 
影响系统
Oracle Java Runtime
 
不受影响系统
 
危害
远程攻击者可以利用漏洞以应用程序安全上下文执行任意代码。
 
攻击所需条件
攻击者必须构建恶意.jnlp文件,诱使用户解析。
 
漏洞信息
Oracle Java Runtime Environment是一款为JAVA应用程序提供可靠的运行环境的解决方案。
Java运行时环境中的Java WebStart装载器存在缺陷。当解析包含扩展的.jnlp文件时,装载器会遵循其内定义的权限。这允许攻击者通过此漏洞定义要执行的java组件的安全权限,之后在JRE沙盒上下文之外执行代码。
 
测试方法
 
厂商解决方案
用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/topics/security/javacpufeb2011-304611.html
 
漏洞提供者
Peter Csepely

发表评论?

0 条评论。

发表评论