Sun stopft Lecks in Java-Entwicklerkits und -Laufzeitumgebungen
Eine ganze Reihe von Fehlern und Sicherheitslücken haben sich in den Java-Entwicklerkits von Sun Microsystems angesammelt. Diese schließt das Unternehmen jetzt mit verschiedenen Updates.
Plattformunabhängig und reichlich: So lassen sich die behobenen Fehler und Schwachstellen in den verschiedenen Java Development Kits (JDK) und in den Java Runtime Environments (JRE) am kürzesten zusammenfassen. Sun Microsystems hat mehrere Updates für JDK/JRE 6, JDK/JRE 5.0, SDK/JRE 1.4.2 sowie SDK/JRE 1.3.1 bereitgestellt. Bei letzteren beiden ist wohl ein Upgrade auf eine der beiden höheren Versionen angebracht. Beide haben das Ende der herstellerseitigen Support-Zeit (Technology End of Life - EOL) erreicht. So soll die Unterstützung für 1.4.2 Ende Oktober 2008 enden, womit es auch keine Sicherheitsupdates mehr geben wird. Für Version 1.3.1 gibt es nur noch Updates für Solaris. Jedoch auch Nutzer von JDK/JRE 5.0 sollten sich ein Upgrade auf 6.0 überlegen. Dessen EOL steht am 30. Oktober 2009 an.
Zu den Fehlern: Eine Schwachstelle in der Java Runtime Environment (alle Versionen) kann Denial-of-Service-Angriffe nach sich ziehen und erlaubten Zugriff auf eigentlich gesperrte Website-Bereiche erlauben. Als Schuldigen haben die Entwickler die Java Management Extensions (JMX) ausgemacht. Nutzbar ist der Fehler, wenn dem JAX-WS Client und/oder Server manipulierten XML-Daten untergeschoben werden. Als weitere Folge der Sicherheitslücke wäre es einem Angreifer möglich, seinem Opfer ein unsicheres Java-Applet oder -Programm unterzujubeln, das ebenso auf eigentlich gesperrte Dateien und Webseiten zugreift. Im Fehlerbericht schreibt Sun, dass nicht zu erkennen sei, ob das eigene System betroffen ist. Daher wird ein Update der JDK und JRE 6 Update 6 sowie 5.0 Update 15 angeraten. Die SDK / JRE 1.4.x und 1.3.x sollen nicht betroffen sein.
Unerlaubten Fernzugriff kann eine weitere Schwachstelle ermöglichen. Läuft der JMX-Client auf einem System mit eingeschaltetem lokalen Monitoring, kann es einem entfernten Angreifer möglich sein, unerlaubte Aktionen auszuführen. Betroffen sind die Versionen 5.0 und 6.
Sechs weitere Fehler beschreibt Sun in den folgenden Dokumenten: 238666, 238687, 238905, 238966, 238967 und 238968. Von den Lecks betroffen sind mit Ausnahme von 238966 Linux, Windows- und Solarissysteme. Dieser Fehler tritt nur auf Vista-Installationen zu Tage. Solution 238905 beschreibt zudem, dass sich die Lücke auch direkt Webbrowser provisorisch durch Deaktivierung von Java Web Start beheben lässt. Die Updates stehen für JDK/JRE 6, JDK/JRE 5.0, SDK/JRE 1.4. und SDK/JRE 1.3.1 (nur Solaris 8-Nutzer mit "Vintage Support Offering support"-Vertrag) zum Download bereit.





