Symantec Java! JustInTime编译器远程命令执行漏洞

漏洞信息详情

Symantec Java! JustInTime编译器远程命令执行漏洞

漏洞简介

Netscape Communicator/Navigator的JVM实现使用了Symantec Just In Time(JIT)编译器,Java虚拟机在共享动态实现,并默认被Netscape Browser使用。
Netscape Communicator使用的Java! JustInTime编译器对部分特殊Java字节码处理不正确,远程攻击者可以利用这个漏洞构建恶意Java Applet,诱使用户打开,在目标用户JVM环境中以用户权限在系统上执行任意指令。
Java! JustInTime编译器在从特殊构建的Java字节码中生成Intel指令时存在问题,一个恶意构建的applet如果有此编译器编译的情况下,可能导致重定向程序到攻击者控制的内容中,从而使用户提供的指令绕过Java Sandbox检查以当前JVM进程权限在系统上执行任意指令。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 从Netscape安装目录中删除相关库来关闭JIT编译器操作。
厂商补丁:
Symantec
——–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.symantec.com/” target=”_blank”>
http://www.symantec.com/

参考网址

来源: XF
名称: symantec-jit-bypass-security(10711)
链接:http://xforce.iss.net/xforce/xfdb/10711

来源: BID
名称: 6222
链接:http://www.securityfocus.com/bid/6222

来源: BUGTRAQ
名称: 20021121 [LSD] Java and JVM security vulnerabilities
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103798147613151&w=2

来源:NSFOCUS
名称:3889
链接:http://www.nsfocus.net/vulndb/3889

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享