Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Java JRE, exécution de code via .hotspotrc

juillet 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut inviter la victime à ouvrir une page HTML
appelant une applet Java située sur un partage réseau, afin de
faire exécuter du code sur sa machine.

 Gravité : 2/4
 Date création : 11/07/2011

PRODUITS CONCERNÉS

 Java JRE/JDK

DESCRIPTION DE LA VULNÉRABILITÉ

La Java HotSpot Virtual Machine est un composant de Java SE.

La Hotspot VM peut être paramétrée à l’aide des fichiers :
 .hotspotrc : indique les arguments de la ligne de commande
(définition de la taille mémoire, etc.)
 .hotspot_compiler : modifie le comportement du JIT (exclusion
de méthodes, etc.)
Ces deux fichiers sont généralement placés dans le répertoire de
l’application Java.

Cependant, un attaquant disposant d’un partage réseau peut y
déposer :
 un programme illicite nommé "malicious.exe"
 un fichier .hotspotrc, contenant : OnOutOfMemoryError="malicious.exe"
(pour dire d’exécuter malicious.exe lorsqu’une erreur de
mémoire survient)
 une applet Java, provoquant une erreur de mémoire (out of
memory)
 un fichier HTML, appelant cette applet Java

Un attaquant peut donc inviter la victime à ouvrir cette page HTML
appelant une applet Java située sur un partage réseau, afin de
faire exécuter du code sur sa machine.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Java-JRE-execution-de-code-via-hotspotrc-10825


Voir les articles précédents

    

Voir les articles suivants