par [BOT]_RSS » Hier, 15:01
Le rapport décrivant une méthode d’évasion de la sandbox Java utilisée par les applications Blu-ray (bd-j) — dite BD-JB / Blu-ray Disc Java Sandbox Escape — est désormais accessible publiquement. 6 mois après son dépôt, le write-up documente deux vulnérabilités liées à l’implémentation d’Ixc (Inter-Xlet Communication) dans bd-j (deux implémentations distinctes : org.dvb.io.ixc et com.sun.xlet.ixc et montre comment, en combinant ces faiblesses, il est possible de neutraliser le SecurityManager Java et d’échapper à la sandbox utilisateur.

Comme vous le savez nous devons ces exploits ont été reportés à Sony en Avril 2025 ce qui a l'époque lui avait permis d'obtenir
5000 $ au Bounty program.
La découverte de ces vulnérabilités est attribuée au chercheur en sécurité Andy Nguyen, plus connu sous le pseudonyme TheFloW. Ce dernier a transmis les détails techniques à Sony Interactive Entertainment dans le cadre du programme de bug bounty HackerOne, conformément aux principes de divulgation responsable. Le rapport complet, accompagné d’une analyse détaillée du fonctionnement interne de BD-J, est désormais disponible publiquement à des fins de recherche et de documentation. Les vulnérabilités identifiées ouvrent la voie à des attaques permettant l’exécution de code non signé depuis un disque Blu-ray. Toutefois, leur exploitation complète requiert la combinaison avec d’autres failles affectant le kernel du système.Sony a depuis publié des mises à jour correctives sur ses consoles PlayStation, rendant l’exploit inopérant sur les firmwares récents. Tout est là :
Blu-ray Disc Java Sandbox Escape via two vulnerabilities
Source:
https://www.logic-sunrise.com/forums/to ... w-devoile/
Le rapport décrivant une méthode d’évasion de la sandbox Java utilisée par les applications Blu-ray (bd-j) — dite BD-JB / Blu-ray Disc Java Sandbox Escape — est désormais accessible publiquement. 6 mois après son dépôt, le write-up documente deux vulnérabilités liées à l’implémentation d’Ixc (Inter-Xlet Communication) dans bd-j (deux implémentations distinctes : org.dvb.io.ixc et com.sun.xlet.ixc et montre comment, en combinant ces faiblesses, il est possible de neutraliser le SecurityManager Java et d’échapper à la sandbox utilisateur.
[img]http://www.logic-sunrise.com/images/validation/in-1689023332.jpg[/img]
Comme vous le savez nous devons ces exploits ont été reportés à Sony en Avril 2025 ce qui a l'époque lui avait permis d'obtenir [url=https://www.logic-sunrise.com/news-1208677-ps4ps5-theflow-gagne-5-000.html]5000 $ au Bounty program[/url]. [url=https://x.com/theflow0/status/1979442804771442993]La découverte de ces vulnérabilités est attribuée au chercheur en sécurité Andy Nguyen, plus connu sous le pseudonyme TheFloW.[/url] Ce dernier a transmis les détails techniques à Sony Interactive Entertainment dans le cadre du programme de bug bounty HackerOne, conformément aux principes de divulgation responsable. Le rapport complet, accompagné d’une analyse détaillée du fonctionnement interne de BD-J, est désormais disponible publiquement à des fins de recherche et de documentation. Les vulnérabilités identifiées ouvrent la voie à des attaques permettant l’exécution de code non signé depuis un disque Blu-ray. Toutefois, leur exploitation complète requiert la combinaison avec d’autres failles affectant le kernel du système.Sony a depuis publié des mises à jour correctives sur ses consoles PlayStation, rendant l’exploit inopérant sur les firmwares récents. Tout est là : [url=https://hackerone.com/reports/3104356]Blu-ray Disc Java Sandbox Escape via two vulnerabilities[/url]
Source: [url]https://www.logic-sunrise.com/forums/topic/107723-ps4-le-rapport-blu-ray-disc-java-—-sandbox-escape-de-theflow-devoile/[/url]