Se han publicado nuevas versiones de Sun Java Runtime Environment(JRE) y Java Development Kit (JDK) que introducen mejoras y corrigen múltiples fallos de seguridad, que podrían permitir a un atacante remoto saltarse restricciones de seguridad, acceder a información sensible, efectuar una denegación de servicio y potencialmente ejecutar código arbitrario en un sistema vulnerable. Por lo que se recomienda actualizar a la mayor brevedad posible para eliminar la posibilidad de ser afectados por estas vulnerabilidades.

A continuación se detallan con brevedad las vulnerabilidades corregidas:

1- JRE crea archivos temporales con nombres teóricamente aleatorios que en la práctica se pueden llegar a predecir. Esto podría ser aprovechado por un atacante para hacer que archivos JAR maliciosos sean cargados como applets confiables, lo que permitiría completar acciones restringidas en el sistema afectado.

2- Se han descubierto múltiples desbordamientos de búfer en JRE al procesar fuentes e imágenes GIF, lo que podría ser aprovechado por un atacante remoto para ejecutar código arbitrario por medio de applets no confiable o aplicaciones Java Web Start.

3- Múltiples problemas de seguridad en Java Web Start y Java Plug-in podrían que podrían ser aprovechados por un atacante remoto para saltarse restricciones de seguridad y escalar privilegios.

4- El mecanismo Java Update de JRE no comprueba la firma digital al descargar una actualización. Esto podría ser aprovechado por un atacante para suministrar una actualización falsa si consigue comprometer la información DNS usada como comprobación.

5- Un desbordamiento de búfer en JRE podría permitir la escalada de privilegios de una aplicación Java lanzada desde la línea de comandos.

6- Escalada de privilegios provocada por un fallo en JRE al realizar ciertas operaciones con los objetos del calendario.

7- Un desbordamiento de búfer en la utilidad Unpack200 para desempaquetar archivos JAR podría permitir una escalada de privilegios.

8- Un applet no confiable podría listar el contenido del directorio home del usuario que lo esté ejecutando, lo que conlleva la revelación de información sensible.

9- Denegación de servicio provocada por un fallo en JRE al manejar ciertas claves públicas RSA.

10- Denegación de servicio en el sistema provocada por un fallo en JRE al autenticar usuarios a través de Kerberos.

11- Escalada de privilegios que provocada por fallo en los paquetes JAX-WS y JAXB que podría permitir el acceso a ciertas clases internas.

12- Acceso a direcciones arbitrarias de memoria permitidas debido a un posible procesamiento erróneo de archivos zip.

13- Un fallo de seguridad podría permitir que código cargado desde el sistema de archivos accediera a localhost (salto de restricciones de seguridad).



Según la rama de JRE en uso, las nuevas versiones están disponibles desde:

JDK y JRE 6 Update 11:
Descarga

JDK y JRE 5.0 Update 17:
Descarga

SDK y JRE 1.4.2_19:
Se recomienda migración a versión superior ya que ha dejado de recibir actualizaciones de seguridad.
Descarga

SDK y JRE 1.3.1_24:
Se recomienda migración a versión superior ya que ha dejado de recibir actualizaciones de seguridad.
Descarga



Fuente