Программист и бывший инженер Apple Лэндон Фуллер выпустил эксплойт с доказательством концепции, демонстрирующий уязвимости в текущей реализации Java от Apple, которые позволяют выполнять произвольный код в веб-браузерах с поддержкой Java. Хотя уязвимости, впервые обнаруженные в августе прошлого года, были раскрыты и исправлены Sun в декабре прошлого года, Apple еще не выпустила исправление для собственной реализации Java.
CVE-2008-5353 позволяет вредоносному коду выйти из песочницы Java и выполнять произвольные команды с разрешениями выполняющего пользователя. Это может привести к тому, что недоверенные апплеты Java будут выполнять произвольный код просто при посещении веб-страницы, на которой размещен апплет. Проблема тривиально эксплуатируема.
К сожалению, эти уязвимости остаются в стандартных JVM от Apple, а также в Soylatte 1.0.3. Поскольку Soylatte не предоставляет плагинов для браузеров, влияние уязвимости снижается. Недавний выпуск OpenJDK6/Mac OS X не затронут CVE-2008-5353.
Поскольку недавний выпуск OS X 10.5.7 не устранил уязвимости, Фуллер решил создать и выпустить свой эксплойт с доказательством концепции, чтобы привлечь внимание к серьезности проблемы. Эксплойт с доказательством концепции использует апплет Java на основе браузера для активации команды Unix «say» в системе пользователя и произнесения заявления о том, что эксплойт инициирует безобидный процесс.
Единственным рекомендуемым временным решением на данный момент является отключение апплетов Java во всех браузерах и отключение опции «Открывать «безопасные» файлы после загрузки» в Safari. Отключение апплетов Java приведет к некорректному поведению некоторых веб-сайтов, но никакой другой защиты от эксплойтов уязвимостей не будет доступно до тех пор, пока Apple не выпустит исправление.