-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 06/09/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
Nuevas versiones de Java Runtime Environment corrigen diversas vulnerabilidades
-------------------------------------------------------------------------------
Sun ha publicado nuevas versiones de Java Runtime Environment (JRE) que solventan múltiples vulnerabilidades.
El primero de los problemas corregidos reside en que el manejo de
applets podría permitir que un applet no confiable consiguiera saltarse
las restricciones de seguridad y estableciera conexiones de red a
servicios localizados en máquinas distintas a la que realizó la descarga
del applet.
Otra vulnerabilidad podría permitir que un código JavaScript no
confiable consiguiera saltarse las restricciones de seguridad y
estableciera conexiones de red a través de APIs de Java a servicios
localizados en máquinas distintas a la que realizó la descarga del
JavaScript.
Por último, una vulnerabilidad podría permitir que un applet no
confiable descargado a través de un proxy consiguiera saltarse las restricciones de seguridad y estableciera conexiones de red a servicios localizados en máquinas distintas a la que realizó la descarga del
applet.
Según versión y plataforma se recomienda actualizar a las siguientes
versiones no vulnerables:
JDK y JRE 6 Update 3 o superior
JDK y JRE 5.0 Update 13 o superior
SDK y JRE 1.4.2_16 o superior
SDK y JRE 1.3.1_21 o superior
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3605/comentar
Más información:
Security Vulnerabilities in Java Runtime Environment May Allow Network Access Restrictions to be Circumvented
http://sunsolve.sun.com/search/document.do?assetkey=1-66-200041-1
Security Vulnerability in Java Runtime Environment With Applet Caching May Allow Network Access Restrictions to be Circumvented
http://sunsolve.sun.com/search/document.do?assetkey=1-66-201519-1
Laboratorio Hispasec
laboratorio@hispasec.com
Tal día como hoy:
-----------------
06/09/2007: Vulnerabilidades en Cisco Video Surveillance IP Gateway y en el Content Switch Module para los Catalyst 6500
http://www.hispasec.com/unaaldia/3239
06/09/2006: Denegación de servicio a través de INSIST y registros SIG en BIND 9.x
http://www.hispasec.com/unaaldia/2874
06/09/2005: Salto de restricciones de seguridad en mod_ssl
http://www.hispasec.com/unaaldia/2509
06/09/2004: Múltiples vulnerabilidades en MIT Kerberos V5
http://www.hispasec.com/unaaldia/2143
06/09/2003: Diversas vulnerabilidades en WebCalendar 0.9.x
http://www.hispasec.com/unaaldia/1777
06/09/2002: Activación y versiones del gusano Klez
http://www.hispasec.com/unaaldia/1412
06/09/2001: Desbordamiento de buffer en in.telnetd
http://www.hispasec.com/unaaldia/1047
06/09/2000: Ataque DoS a Windows Media Services
http://www.hispasec.com/unaaldia/681
06/09/1999: ALERTA VIRUS: "Cholera", gusano portador de un virus
http://www.hispasec.com/unaaldia/314
-------------------------------------------------------------------
Claves PGP en
http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:
unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:
unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2008 Hispasec
http://www.hispasec.com/copyright
-------------------------------------------------------------------
--- SoupGate-DOS v1.05
* Origin: Pasarela FTN-INet
telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)