Opera Java Sandbox恶意Applets系统信息泄露和拒…
2008-04-09 04:21:36来源:互联网 阅读 ()
发布日期:2004-11-19
更新日期:2004-11-22
受影响系统:
Opera Software Opera Web Browser 7.54描述:
Opera Software Opera Web Browser 7.53
Opera Software Opera Web Browser 7.52
Opera Software Opera Web Browser 7.51
Opera Software Opera Web Browser 7.50
Opera Software Opera Web Browser 7.23
Opera Software Opera Web Browser 7.22
Opera Software Opera Web Browser 7.21
Opera Software Opera Web Browser 7.20
Opera Software Opera Web Browser 7.11b
Opera Software Opera Web Browser 7.11
Opera Software Opera Web Browser 7.10
BUGTRAQ ID: 11712
Opera是流行的WEB浏览器。
Opera中的Java Sandbox机制实现存在多个安全问题,远程攻击者可以利用这个漏洞通过恶意Applet访问本地信息或使浏览器崩溃。
报告Opera的定制Java插件在默认java策略配置中存在一个缺陷,策略允许Applet访问内部Sun-packages:
grant {
permission java.lang.RuntimePermission "accessClassInPackage.sun.*";
};
这个访问可使Applet调用破坏性行为或使浏览器崩溃。
另外Opera包含的JRE 1.4.2_04版本也受之前报告的XSLT漏洞影响。
'opera.jar'中的EcmaScriptObject public类允许一个Applet访问系统内存指针,恶意Applet可使浏览器崩溃。
恶意Applet可以监视bootstrap类路径的URL classpath而来判断JDK安装目录。
另外恶意Applet可以调用sun.security.krb5.Credentials类判断当前登录用户名和解析用户的HOME目录,通过acquireDefaultCreds也可以使Applet判断操作用户系统类型,用户文件的位置及运行此Applet用户的用户名。
另外根据安全公告,还有部分类似缺陷没有在此公告中体现。
<*来源:Marc Schoenefeld (marc.schoenefeld@uni-muenster.de)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110088608217636&w=2
*>
建议:
厂商补丁:
Opera Software
--------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载使用Opera 7.60Beta版本:
http://www.opera.com/
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash