Categories: SeguridadVirus

Elevación de privilegios en varias versiones de Java Runtime Environment

Por ejemplo un applet podría darse a sí mismo permisos para leer o escribir ficheros locales o ejecutar aplicaciones en local accesibles por el usuario que ejecuta el applet.

El primer fallo puede ocurrir en las siguientes versiones para Windows, Solaris y Linux:

JDK y JRE 5.0 Update 3 y anteriores.

SDK y JRE 1.4.2_08 y anteriores.

SDK y JRE 1.3.1_16 y anteriores

El segundo y tercer fallo pueden ocurrir en las siguientes versiones para Windows, Solaris y Linux:

JDK y JRE 5.0 Update 4 y anteriores.

SDK y JRE 1.4.2_09 y anteriores.

SDK y JRE 1.3.x no están afectados por estos dos fallos.

El cuarto fallo puede ocurrir en las siguientes versiones para Windows, Solaris y Linux:

JDK y JRE 5.0 Update 4 y anteriores.

SDK y JRE 1.4.x y 1.3.x no se ven afectados por este fallo.

El quinto, sexto y séptimo fallo pueden ocurrir en las siguientes versiones para Windows, Solaris y Linux:

JDK y JRE 5.0 Update 5 y anteriores.

SDK y JRE 1.4.x and 1.3.x no se ven afectados por estos tres fallos.

La primera vulnerabilidad está solventada en:

JDK y JRE 5.0 Update 4 y posteriores.

SDK y JRE 1.4.2_09 y posteriores.

SDK y JRE 1.3.1_17 y posteriores.

La segunda y tercera vulnerabilidades están solventadas en:

JDK and JRE 5.0 Update 5 y posteriores.

SDK y JRE 1.4.2_10 y posteriores.

La cuarta vulnerabilidad está solventada en:

JDK y JRE 5.0 Update 5 y posteriores.

La quinta, sexta y séptima vulnerabilidades están solventadas en:

JDK y JRE 5.0 Update 6 y posteriores.

J2SE 5.0 se puede descargar desde:

http://java.sun.com/j2se/1.5.0/download.jsp

http://java.com

J2SE 1.4.2 se puede descargar desde:

http://java.sun.com/j2se/1.4.2/download.html

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

La desinformación y las fakes news se expanden en la red

Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…

2 días ago

Recomendaciones de seguridad para mantener los almacenes libres de ciberdelincuencia

Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…

2 días ago

La importancia de optimizar los pagos para generar más ingresos y reducir los costes

Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…

2 días ago

Solamente 2 de cada 10 empresas reducen su huella medioambiental con tecnología

Del porcentaje global del 21 % se baja a un 18 % en el caso…

2 días ago

Sophos: “El uso más frecuente de la IA en la ciberdelincuencia es para ‘turboalimentar’ sus estafas sociales”

Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las amenazas surgidas…

2 días ago

¿Cómo convertir a España en hub digital clave para Europa?

Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…

2 días ago