Security Lab

Выполнение произвольных команд в Java Web Start

Дата публикации:24.03.2005
Всего просмотров:1229
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Sun Java JRE 1.4.x
Java Web Start 1.x
Sun Java SDK 1.4.x
Уязвимые версии: Java 2 Platform Standard Edition (J2SE)

Описание:
Уязвимость позволяет удаленному пользователю получить доступ на чтение, редактирование, удаление файлов и выполнение команд на уязвимой системе.

Уязвимость существует при обработке посылаемых аргументов приложению. Удаленный пользователь может изменить политики для запуска злонамеренных Java-сценариев и выполнить произвольный код на целевой системе с привилегиями текущего пользователя. Поскольку Java Web Start является кроссплатформенным приложением, уязвимость может быть эксплуатирована посредством любого браузера, работающего с Java Web Start на любой ОС.

URL производителя: http://sun.com

Решение: Установите обновления с сайта производителя.

Ссылки: Java Web Start argument injection vulnerability