Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Java : contournement de la vérification de l’update

décembre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque le JRE Java se met à jour automatiquement, un attaquant
peut remplacer le binaire à télécharger par un programme appelant
un cheval de Troie, qui n’est pas détecté ni rejeté.

Gravité : 2/4

Date création : 13/12/2011

PRODUITS CONCERNÉS

 Java JRE/JDK

DESCRIPTION DE LA VULNÉRABILITÉ

Le JRE Java peut se mettre à jour automatiquement. Dans ce cas, il
télécharge un document XML depuis le site java.sun.com, qui
indique l’url du programme de mise à jour (par exemple :
http://javadl.sun.com/.../jre-6update-windows.exe). Le JRE vérifie
alors que ce programme est signé par Sun, avant d’accepter de
l’exécuter.

Cependant, un attaquant peut créer un fichier XML falsifié,
remplaçant "jre-6update-windows.exe" par "javaws.exe" (Java Web
Start), et indiquant en option un JNLP (Java Network Launching
Protocol) illicite. Puis, il peut intercepter la requête du JRE
vers http://javadl.sun.com/ (qui n’utilise pas TLS/SSL), et
retourner à la victime le faux fichier XML. Le JRE vérifie alors
que le programme est signé par Sun, c’est-à-dire qu’il vérifie que
javaws.exe est signé, ce qui est le cas. Le JRE accepte ensuite
d’exécuter Java Web Start avec un fichier JNLP illicite.

Lorsque le JRE Java se met à jour automatiquement, un attaquant
peut donc remplacer le binaire à télécharger par un programme
appelant un cheval de Troie, qui n’est pas détecté ni rejeté.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Java-contournement-de-la-verification-de-l-update-11212


Voir les articles précédents

    

Voir les articles suivants