Pour gérer vos consentements :
Categories: Cloud

Java sous la menace de codes exploits

Les pirates ont publié un code exploit (nom d’un programme ou technique permettant d’exploiter une faille de sécurité d’un logiciel) lié à Java Runtime Environment (1) et Java Software Development Kit (2). Ces deux outils de Sun Microsystems avaient pourtant obtenu des correctifs.

La faille permet l’exécution de code à distance sur un système Windows, Linux ou Solaris. Sun avait publié des correctifs pour les deux vulnérabilités en décembre dernier.

Le composant JRE permet d’exécuter du code JavaScript sur la plupart des systèmes d’exploitation, notamment Windows, MacOS, Linux et Unix.

Les vulnérabilités affectent les composants JRE 1.3.x, 1.4.x et 1.5.x, ainsi que les versions 1.3.x et 1.4.x de SDK et les 1.5.x de Java development kit (3).

L’éditeur danois de solutions de sécurité Secunia a défini l’une de ces vulnérabilités comme « hautement critique », soit le deuxième niveau le plus élevé, en raison du risque d’exécution de code à distance.

Bien que cela demeure assez rare, il arrive parfois qu’un code exploit affectant des vulnérabilités Java fasse surface, a indiqué Eric Sites, vice-président de la recherche et du développement de Sunbelt Software.

« Sun s’est toujours montré exhaustif et constant dans les produits qu’il met en oeuvre et dans la vitesse à laquelle il les met en oeuvre« , a confié Eric Sites à Vnunet.com.

Selon lui, Java offre par nature un système plus sécurisé en ce sens que JRE utilise une technique dite de « sandboxing » pour lui permettre de fonctionner comme une machine virtuelle qui bloque l’accès aux autres parties du système.

Mais, explique-t-il, les développeurs créent aujourd’hui des applications JavaScript nécessitant davantage de capacités, ce qui les amènent à appeler des fichiers .dll du système. Dès lors que les programmes dépassent la portée de la machine virtuelle pour les fichiers système, la protection de la sandbox est automatiquement réduite à néant.

Pour Eric Sites, ce dernier code exploit est particulièrement inquiétant dans la mesure où il peut être incorporé dans une petite application Java exécutée depuis une fenêtre du navigateur qui pourrait propager une charge utile [code du programme responsable de l’activation du virus, nldr] à une vitesse surprenante.

Traduction d’un article de Vnunet.com en date du 11 janvier 2007

(1) Java Runtime Environment (JRE) : machine virtuelle et l’ensemble des outils nécessaires pour exécuter une application Java.

(2) Java Software Development Kit (SDK) : Désigne l’ensemble d’outils nécessaires au développeur Java.

(3) Java Development Kit (JDK). Ancien terme désignant le SDK

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago