Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : JRE, JDK, SDK, accès fichier via BasicService

novembre 2008 par Vigil@nce

SYNTHÈSE

Une application Java peut employer BasicService de Java Web Start
afin d’ouvrir un document.

Gravité : 2/4

Conséquences : accès/droits utilisateur, lecture de données

Provenance : document

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : sources multiples (3/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 03/11/2008

PRODUITS CONCERNÉS

 Java JRE/JDK
 Java JRE/JDK/J2SE
 Java JRE/SDK
 Java JRE/SDK/J2SE

DESCRIPTION

Les applications Java Web Start ou les applets sont exécutées dans
un environnement protégé, et ne peuvent normalement pas accéder
aux ressources du système.

La classe BasicService fournit la méthode showDocument() qui
affiche une url. Cependant, cette méthode ne vérifie pas si l’url
indique de sortir de la sandbox. Une applet peut ainsi employer
BasicService pour sortir de la sandbox et ouvrir un fichier avec
les droits de l’utilisateur.

Une applet illicite peut donc accéder aux fichiers de la machine
de la victime.

CARACTÉRISTIQUES

Références : BID-31916, CVE-2008-4910, VIGILANCE-VUL-8213

http://vigilance.fr/vulnerabilite/8213


Voir les articles précédents

    

Voir les articles suivants