El problema está en la posibilidad de especificar un codebase arbitrario para un applet de java cargado desde una etiqueta <OBJECT> y un archivo JAR. Los applets pueden leer URLs desde su codebase y comunicarse con ordenadores desde él. Guninski presenta el siguiente código de ejemplo, en el que se asigna el codebase del applet a file:///c:/ (la unidad C: de vuestro disco duro) El programa gjavacodebase.java debe trabajar de la siguiente forma: ……
try
{
u = new URL(getParameter(«URL»));
InputStream is=u.openStream();
byte ba[]=new byte[1000];
int l=is.read(ba);
InputStream os=u.openConnection().getInputStream();
String s1=new String(ba,0,l);
print(u.toString());
print(s1);
}
……. Esto no es un problema del lenguaje Java y segon afirma Guninski tampoco es un problema de la m quina virtual Java de Microsoft, sino que el fallo reside en la forma en que el codebase es asignado por Internet Explorer. Actualizaci¢n:
Microsoft Virtual Machine (Build 3319, released 10/25/00)
http://www.microsoft.com/java/vm/dl_vm40.htm
Opina sobre esta noticia:
http://www.hispasec.com/unaaldiacom.asp?id=725 M s informaci¢n: Bugtraq
http://www.securityfocus.com/archive/1/140245 Demostraci¢n de la vulnerabilidad
http://www.guninski.com/javacodebase1.html Securityfocus
http://www.securityfocus.com/vdb/bottom.html?vid=1812
Antonio Ropero
antonior@hispasec.com