All’interno di uno dei software più diffusi al mondo, il Java Runtime Environment (JRE) di Sun , si celano alcune vulnerabilità di sicurezza che potrebbero consentire ad un aggressore remoto di eseguire del codice a propria scelta.
Come noto, JRE contiene la macchina virtuale Java (JVM) di Sun, e consente agli utenti di PC, Mac e altre piattaforme di eseguire le applicazioni Java in modo stand alone o all’interno di un browser. Le ultime patch rilasciate da Sun si applicano alle versioni di JRE 6 Update 6, 5 Update 16, 1.4.2_17, 1.3.1_22 e a tutte le rispettive release precedenti.
Le vulnerabilità corrette da Sun sono otto, ed includono buffer overflow (sfruttabili per l’esecuzione di codice a distanza), denial of service (DoS), ed elevazione dei privilegi. Le più gravi possono consentire ad una applet Java maligna di corrompere la memoria di sistema e compromettere il sistema, eventualmente installando backdoor o altro genere di codice dannoso.
Sun raccomanda ai propri utenti di installare quanto prima le versioni aggiornate di JRE e Java Development Kit (JDK): quest’ultimo è un software che comprende anche JRE. Oltre che attraverso il sistema di aggiornamento automatico incluso in JRE, gli utenti possono scaricare l’ultima versione del software da qui . Le istruzioni per l’installazione o per l’eventuale disinstallazione di vecchie versioni sono disponibili qui in italiano.
Una descrizione delle vulnerabilità corrette in JRE è stata pubblicata da FrSIRT .