Existe una vulnerabilidad en el runtime de Java de Solaris que puede
permitir a un applet no confiable monitorizar peticiones y respuestas de
un servidor proxy http cuando una conexión continua se usa entre un
cliente y un servidor proxy http. Un applet de Java malicioso puede
explotar esta vulnerabilidad para redireccionar el tráfico web.
Un atacante puede emplear la vulnerabilidad para enviar la sesión de
Internet de un usuario a un sistema bajo su control, sin que el usuario
sea consciente de ello. El atacante podrá crear un ataque tipo hombre en
el medio («man in the middle») modificando las respuestas, o creando
falsas respuestas sin que el usuario se percate.
Se ven afectadas las instalaciones completas de Netscape 6.1, 6.0.1, y
6.0. El Java runtime environment de Netscape Communicator 4.79 y
anteriores también se ve afectado, así como la máquina virtual Java de
Microsoft hasta la build 3802.
Se recomienda actualizar los sistemas Windows con Microsoft VM build
3805 o posterior disponible en:
http://www.microsoft.com/java/vm/dl_vm40.htm
Se recomienda actualizar las instalaciones de Netscape a las versiones
Netscape 6.2 y 6.2.1 que incluyen el nuevo plug-in de Sun JVM libre del
problema y que puede descargarse desde
http://home.netscape.com/computing/download/index.html
antonior@hispasec.com
Más información:
Boletín de seguridad Microsoft MS02-013
Java Applet Can Redirect Browser Traffic
http://www.microsoft.com/technet/security/bulletin/ms02-013.asp
Boletín de seguridad Sun #00216: HttpURLConnection
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/216&type=0&nav=sec.sba
Deja una respuesta