Een hiaat in het beveiligingsmodel van de Java Virtual Machine in combinatie met JavaScript veroorzaakt een mogelijke beveiligingsfout in diverse browsers. De betrokken browsers zijn onder andere Opera, Mozilla en Netscape, zo lezen we op SecurityFocus. De fout beperkt zich niet tot slechts één platform, maar heeft betrekking op Windows en diverse Unices. Ook Slashdot maakt melding van de vulnerability, maar daar is te lezen dat vanaf versie 1.3 van Mozilla het gat gedicht is. De exploit heeft deze keer geen betrekking op Microsoft's Internet Explorer. Een voorbeeld van hoe de 'bug' misbruikt kan worden is ook reeds beschikbaar. De exploit laadt een willekeurige Java-class vanaf een locatie en voert deze uit:
Pioneers of Java Security Model exploitation such as Ben Mesander,Dan
Brumleve, & Georgi Guninski showed us wonderful methods of loading
arbitrary classes and images, connection to arbitrary hosts with class
loading and remote browser tracking , to name just a few.
We at meme156 laboratories are pleased to announce theyyyree baaaack!
[...] very minimal sample below followed by links to long dead bugs resurrected from the graves of exploits past by this most excellent everlasting bug. Old school window spoofing tekneeq.