Vulnerabilidad de Java facilita ataques vía web

 

La vulnerabilidad se origina en el plug-in Java Deployment Toolkit que se instala automáticamente desde la versión 6 Update 10 en populares navegadores.

Diario Ti: Una nueva vulnerabilidad en el entorno de ejecución Java (Java Runtime Environment) ofrece a los cibercriminales un nuevo camino para ejecutar los ataques denominados “drive–by-download” (infectan masivamente accediendo a un sitio web infectado en el que se ha camuflado código dañino) y comprometer la seguridad online de los usuarios de todas las versiones de Windows y de los principales navegadores web. Los expertos de seguridad de G Data califican la vulnerabilidad como extremadamente grave.
Deshabilitar Java-script no protege contra esta vulnerabilidad. Hasta que la brecha no sea convenientemente parcheada, los usuarios necesitan modificar de forma manual la configuración de su navegador.

El experto en seguridad Tavis Ormandy publicó la información sobre esta vulnerabilidad. La vulnerabilidad se origina en el plug-in Java Deployment Toolkit que se instala automáticamente desde la versión 6 Update 10 en navegadores como Microsoft Internet Explorer, Mozilla Firefox o Google Chrome. El método permite a un atacante ejecutar el lanzador web de Java (Java Web Start Launcher) con parámetros totalmente arbitrarios.

Sólo unas pocas horas después, el experto en detección de brechas de seguridad en programas y sistemas operativos Rubén Santamarta, lanzó una información acerca de como cargar de forma remota un archivo DLL. De acuerdo con Santamarta es posible eludir las medidas de seguridad DEP y ALSR y el archivo DLL es directamente cargado en los procesos de memoria del lanzador web de Java.
 Fuente

Comentario: La actualizacion 20 de Java 6 está disponible  . Se recomienda su instalacion.

saludos

ms, 17-4-2010

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies