Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Navigateur : G-Data : Une faille dans les versions Java récentes installées dans Windows
Posté par JerryG le 14/4/2010 0:00:00 Articles du même auteur

Deux chercheurs ont publié l’existence d’une vulnérabilité dans le Java Runtime Environment de Sun.



Il donnerait à des attaquants de nouveaux points d'attaque par Drive-by-Download afin de compromettre les systèmes d’exploitation Windows ainsi que les navigateurs Web les plus populaires. La vulnérabilité a été évaluée comme « extrêmement critique » par les experts en sécurité de G Data Software.

Java étant installé sur beaucoup d'ordinateurs, cette faille pourrait rapidement attirer l'attention des cybercriminels. Facilement exploitable dans la plupart des navigateurs Internet, elle n’est pas bloquée par les dispositifs de sécurité de Windows Vista ou Windows 7.

Comment se protéger ?

Désactiver le Java-script ne protège pas contre l’exploitation de cette vulnérabilité. Actuellement sans information claire de la part de Sun sur la correction de cette faille, G data conseille à l’utilisateur de changer manuellement ses configurations logicielles. Pour les deux navigateurs les plus populaires les manipulations ci-dessous permettent de limiter le risque :

- Pour Microsoft Internet Explorer, il est nécessaire de placer un Bit d’arrêt pour l’ActiveX classe ID CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA. Le manuel sur la façon dont réaliser cette manipulation peut être consulté ici

- Pour Mozilla Firefox, ouvrez le menu Outils et choisissez Modules complémentaires. Dans l’onglet Plugins sélectionnez Java Deployment Toolkit et cliquez sur Désactiver.

Les coulisses de la découverte

Le chercheur en sécurité Tavis Ormandy a publié les informations concernant cette vulnérabilité sur seclist.org. La vulnérabilité provient du plug-in Java Deployment Toolkit des navigateurs Internet. Il est installé automatiquement avec le Java Runtime Environment depuis la version 6 (release 10) dans les navigateurs Internet comme Microsoft Internet Explorer, Mozilla Firefox ou Google Chrome.

La méthode d’attaque permet d'exécuter du code arbitraire à l’exécution du lanceur web Java. Ormandy a publié une preuve-de-concept qui met en marche la calculatrice dans Microsoft Windows.

Seulement quelques heures plus tard, le chercheur Rubén Santamarta publie la façon de charger un DLL arbitraire à distance. Selon Santamarta il est possible de contourner les mesures de sécurité DEP et ASLR. Le fichier DLL est alors directement chargé dans le processus mémoire du lanceur Web.

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
8/2/2023 15:00:00 - Dead Cide Club : shooter en side-scrolling, sur PC
8/2/2023 14:00:00 - Wo Long: Fallen Dynasty : action-RPG, une nouvelle démo.
8/2/2023 13:00:00 - Saint Valentin : Attention aux arnaques en ligne
6/2/2023 15:00:00 - Company of Heroes 3 : L'Afrikakorps débarque.
6/2/2023 14:00:00 - R-Type Final 3 Evolved : Nouvelles fonctionnalités, PS5
6/2/2023 13:00:00 - 2023 : Pour un numérique plus respectueux de l'environnement
3/2/2023 15:00:00 - The Lords of the Fallen : PC, RPG épique inédit
3/2/2023 14:00:00 - Cybercriminalité : Faut-il payer?
3/2/2023 13:00:00 - Life is Strange 2 : sur Nintendo
1/2/2023 15:00:00 - Like a Dragon: Ishin : Trailer et info

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité