Критическая уязвимость в Java

Критическая уязвимость в Java
Это серьезно :

...basically the Java-Plugin Browser is running "javaws.exe" without validating command-line parameters. These parameters can be controlled by attackers via specially crafted embed html tags within a webpage.



...What type of arguments can we abuse to compromise a system?
java.exe and javaw.exe support an undocumented-hidden command-line parameter "-XXaltjvm" and curiosly also "-J-XXaltjvm" (see -J switch in javaws.exe). This instructs Java to load an alternative JavaVM library (jvm.dll or libjvm.so) from the desired path. Game over. We can set -XXaltjvm=IPevil , in this way javaw.exe will load our evil jvm.dll. Bye bye ASLR, DEP...


...Workaround
Disable javaws/javaws.exe in linux and Windows by any mean. Disable Deployment Toolkit to avoid unwanted installation as stated in Tavis' advisory .

Update Вопреки мнениям скептиков, к которым я отношу и себя, Sun (то есть Oracle) выпустил экстренное исправление для этой уязвимости. Для установки обновления, выполните следующие действия: Start > Control Panel > Java > Update > Update Now.
Alt text

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!

Vlad Styran

информационно. безопасно.*