Le Touilleur Express

  • Accueil
  • A propos de l’auteur
  • A propos du Touilleur Express
Next Previous

Alert Securité Java AusCert: je vous explique tout

13 juillet, 2007

Selon l’AusCERT (Australian Computer Emergency Response Team) un organisme chargé de faire suivre les alertes de sécurité, une grave faille de sécurité a été trouvé dans la JVM de SUN par des gens de chez Google. Attendez, restez jusqu’à la fin avant de sauter sur votre téléphone/email/blackberry pour prévenir vos chefs/amis/femmes/copainsDeMicrosoft car il faut prendre le temps de lire le bulletin d’alerte sur le site de l’AusCERT.

La vulnerabilité concerne la JVM de SUN dans les versions suivantes:

  • Sun Java Runtime Environment (JRE) 6
  • Sun Java Runtime Environment (JRE) 5.0 Update 10 and prior
  • Sun Java Runtime Environment (JRE) 1.4.2_14 and prior
  • Sun Java Runtime Environment (JRE) 1.3.1_20 and prior
  • Sun Java Development Kit 6
  • Sun Java Development Kit 5.0 Update 10 and prior
  • Sun Java Software Development Kit 1.4.2_14 and prior
  • Sun Java Software Development Kit 1.3.1_20 and prior

L’impact de la faille de sécurité permet d’exécuter n’importe quel code sur le poste d’un navigateur Web équipé d’un JVM (plugin Java) par exemple.

La faille elle-même concerne un dépassement de pile (j’ai du mal avec le français: buffer overflow) dans le module de chargement des images JPG ou BMP ayant une partie IIC (Integrated Information Color). Le plantage lors du chargement entraine ensuite un plantage
de la machine ou l’exécution d’un code embarqué dans l’image.Un exemple de code se trouve ici.

A buffer overflow vulnerability in the image parsing code in the Java Runtime Environment may allow an untrusted applet or application to elevate its privileges. For example, an applet may grant itself permissions to read and write local files or execute local applications that are accessible to the user running the untrusted applet.

Deuxième problème de sécurité, cette fois-ci lié au chargement d’une image BMP sur Unix et Linux uniquement. Elle peut causer une attaque de type déni de service (denial of service) faisant planter le poste en effectuant le chargement d’une image BMP spéciale.

A second vulnerability may allow an untrusted applet or application to cause the Java Virtual Machine to hang.

Maintenant mon avis sur la question: les applets Java, non signées ne sont plus vraiment utilisées. La technologie Flash a remplacé depuis longtemps Java sur le poste client de monsieur tout-le-monde. De ce côté là, peu d’impact. Mais bon, le risque existe. Je pense aussi que la JVM a encore une belle marge de progression si nous comparons celle-ci à la liste des soucis de sécurité d’Internet Explorer.Le player Macromedia Flash n’est pas plus épargné par les alertes de sécurité.

Bref si vous voulez corriger ce problème sachez que SUN a résolu ce problème dans les versions suivantes de la JVM:

  • JDK and JRE 6 Update 1 or later
  • JDK and JRE 5.0 Update 11 or later
  • SDK and JRE 1.4.2_15 and later

Réference: http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-26-102934-1

Le site de Chris Evans chez Google: http://scary.beasts.org/security/CESA-2006-004.html

0 no like

Articles similaires:

Default ThumbnailDévelopper en Java avec un Mac et Leopard: il y a tout Default ThumbnailString et intern() on ne sait pas tout sur les Strings Default ThumbnailComment trouver la charge CPU de la machine en Java ? Default ThumbnailMDA, Scrum et l'Agilité dans tout cela

Derniers articles

  • L’instant T où tu poses ta dém…

    Retour d’expérience sur la démission et le moment où vous devez quitter une entreprise.

    6 likes

    24 octobre, 2024
  • The « Robinson » projection – comprendre son système d’information

    Nous sommes en juillet 2022 chez Doctolib. Je travaille sur un projet

    5 likes

    22 octobre, 2024
  • Réussir son démarrage comme Staff/Principal Engineer dans une nouvelle entreprise

    Je prépare une présentation avec mon collègue Théotime pour la conférence Cloud

    3 likes

    6 octobre, 2024

Mots clés

Apple (32) Architecture (14) Big Data (5) Conference (8) Devoxx (55) Dev Web (37) Doctolib (2) geekevent (1) groovy (2) Innoteria (11) Java (517) Linux (10) Non classé (15) Perso (266) Recrutement (2) Scala (30) scrum (43) Société (3) Staff Engineer (5) Startup (21) Web 2.0 (67)

Le Touilleur Express

Blog par Nicolas Martignole

Contactez-moi : nicolas@touilleur-express.fr

Suivez-moi sur X (Twitter) : @nmartignole

Copyright© 2008 - 2024 Nicolas Martignole | Tous droits réservés
  • A propos de l’auteur
  • A propos du Touilleur Express
  • Reset Password

Le Touilleur Express