在测试从Dan Brumleve的网站中下载的程序代码时,eWEEK实验室发现,当人们在用Communicator 4.7浏览网页时,他们可以编写一个网页,取得一个入口来定义使用该浏览器的客户机的系统路径,这样,就可以通过浏览器轻松获得这台客户机的IP。
这种功能在很多文件交换系统中被使用,比如最近风行的Napster。
这个漏洞源于两个Java类的使用(netscape.net.URLConnection和netscape.net.URLinputStream),它们包含在Netscape使用的Java进程中。它存在于Netscape Communicator和Navigator 4.7和更早期的运行在Windows和Linux系统中的版本。但它不会影响IE或者Mozilla,以及Netscape6的预览测试版中,因为它们使用的是标准的Sun JVM。
要防止这个问题,用户可以在他们的Netscape浏览器中关闭Java功能,或者使用上述不会受影响的版本。安装了好的防火墙的公司也能受到保护。
尽管Netscape还没有发布补丁程序,但事实上修补这两个不常用的Java类问题是很容易的,在测试中eWEEK还现,使用了代理服务的Netscape浏览器对这个bug也是免疫的。
用户也应该注意到,像通常被讨论的Java applets一样,这个漏洞只能在服务器上工作,不可能像病毒和人们熟知的黑客程序Back ORifice那样运行。而且,Back Orifice能完全控制被袭击的计算机,但这个bug只提供通向系统文件的入口。
本栏首页
更多文章
发表于2025-09-29 09:41:31
发表于2025-09-29 06:43:38
发表于2025-09-28 18:23:13
发表于2025-09-28 16:44:57
发表于2025-09-28 16:06:46
发表于2025-09-28 15:35:40
发表于2025-09-28 15:03:33
发表于2025-09-28 14:58:01
发表于2025-09-28 06:43:38
发表于2025-09-26 16:10:56
京ICP备11027698号 CopyRight 2010-2015 All Rights Reserved