Opera Java Sandbox恶意Applets系统信息泄露和拒…

2008-04-09 04:21:36来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Opera Java Sandbox恶意Applets系统信息泄露和拒绝服务漏洞

发布日期:2004-11-19
更新日期:2004-11-22

受影响系统:
Opera Software Opera Web Browser 7.54
Opera Software Opera Web Browser 7.53
Opera Software Opera Web Browser 7.52
Opera Software Opera Web Browser 7.51
Opera Software Opera Web Browser 7.50
Opera Software Opera Web Browser 7.23
Opera Software Opera Web Browser 7.22
Opera Software Opera Web Browser 7.21
Opera Software Opera Web Browser 7.20
Opera Software Opera Web Browser 7.11b
Opera Software Opera Web Browser 7.11
Opera Software Opera Web Browser 7.10
描述:
BUGTRAQ ID: 11712

Opera是流行的WEB浏览器。

Opera中的Java Sandbox机制实现存在多个安全问题,远程攻击者可以利用这个漏洞通过恶意Applet访问本地信息或使浏览器崩溃。

报告Opera的定制Java插件在默认java策略配置中存在一个缺陷,策略允许Applet访问内部Sun-packages:

grant {
permission java.lang.RuntimePermission "accessClassInPackage.sun.*";
};

这个访问可使Applet调用破坏性行为或使浏览器崩溃。

另外Opera包含的JRE 1.4.2_04版本也受之前报告的XSLT漏洞影响。

'opera.jar'中的EcmaScriptObject public类允许一个Applet访问系统内存指针,恶意Applet可使浏览器崩溃。

恶意Applet可以监视bootstrap类路径的URL classpath而来判断JDK安装目录。

另外恶意Applet可以调用sun.security.krb5.Credentials类判断当前登录用户名和解析用户的HOME目录,通过acquireDefaultCreds也可以使Applet判断操作用户系统类型,用户文件的位置及运行此Applet用户的用户名。

另外根据安全公告,还有部分类似缺陷没有在此公告中体现。

<*来源:Marc Schoenefeld (marc.schoenefeld@uni-muenster.de)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110088608217636&w=2
*>

建议:
厂商补丁:

Opera Software
--------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载使用Opera 7.60Beta版本:

http://www.opera.com/

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:FreeBSD fetch()整数溢出远程任意指令执行漏洞

下一篇:Microsoft IE定制404错误及exeCommand SaveAs下载警告绕过漏洞