URL: https://www.overclockers.at/applications/java-zero-day-exploit-im-umlauf_233208/page_1 - zur Vollversion wechseln!
Falls ihr es noch nicht mitbekommen habt, wiedermal treibt eine ungepatchte Java Sicherheitslücke ihr Unwesen in den Weiten des Internets und sie wird auch schon aktiv ausgenutzt!
Ich empfehle jedem bis zum Update 7_11, welches im Februar erscheinen soll, umgehend das Java Plugin zu deaktivieren. Wer den Internet Explorer verwendet, sollte es überhaupt deinstallieren.
Mehr dazu hier:
http://www.heise.de/newsticker/meld...on-1780850.html
http://www.kb.cert.org/vuls/id/625617
Hast du ne Ahnung ob OSX auch betroffen ist ? Das was ich jetzt gefunden hab ist nur auf Win ausgerichtet. (Ich hab Java sowieso blockiert, aber interessant wärs)
edit: Er funzt anscheinend auf Linux/OSX genauso, aber es gibt atm anscheinend nur Windows-Payload.
danke!
ok wie surft ihr normal wenn ihr alle javascript deaktiviert habts? gibt es irgendeine Möglichkeit (firefox)für gewisse Seiten JS zu aktivieren aber allgemein ausgeschalten zu lassen?
ich hab noscript.
betrifft übrigens definitiv alle plattformen:
laut metasploit:
Code:'Targets' => [ [ 'Generic (Java Payload)', { 'Platform' => ['java'], 'Arch' => ARCH_JAVA, } ], [ 'Windows x86 (Native Payload)', { 'Platform' => 'win', 'Arch' => ARCH_X86, } ], [ 'Mac OS X x86 (Native Payload)', { 'Platform' => 'osx', 'Arch' => ARCH_X86, } ], [ 'Linux x86 (Native Payload)', { 'Platform' => 'linux', 'Arch' => ARCH_X86, } ], ],
Zitat von grondok wie surft ihr normal wenn ihr alle javascript deaktiviert habts? gibt es irgendeine Möglichkeit (firefox)für gewisse Seiten JS zu aktivieren aber allgemein ausgeschalten zu lassen?
Über javascript geht da ja nix oder? man muss erst ein java applet erlauben?
Ich verwende eh auch ScriptSafe.
okok sry einfach den noob ignorieren 
Zitat von AdRyist die lücke nur im update 10 oder auch in früheren versionen schon drinnen?
Lustigerweise die drunter nichtZitat von enforcerAlle 7er Versionen gehen.


in den 6er versionen gibt es über 30 bekannte sicherheitslücken, also keine empfehlenswerte alternative.
http://www.heise.de/newsticker/meld...an-1782827.htmlZitatWie verschiedene US-Medien berichten, hat Oracle angekündigt, kurzfristig einen Patch für die vor wenigen Tagen entdeckte Zero-Day-Lücke in Java bereitzustellen. Der Fehler hatte unter anderem das deutsche BSI und das US-Heimatschutzministerium zu Warnungen veranlasst. Mozilla und Apple deaktivierten das Java-Plug-in in ihren Browsern. Betroffen ist nur die aktuelle Version 7 von Java.
Unterdessen hat der polnische Sicherheitsexperte Adam Gowdiak Oracle auf der Bugtraq-Mailingliste vorgeworfen, Sicherheitsprobleme nicht gründlich genug zu untersuchen. Die jetzige Zero-Day-Lücke ermöglicht Anwendungen den Zugriff auf privilegierte Klassen unter Umgehung des Java-Security-Managers. Dabei werde ein Verfahren verwendet, so Gowdiak, über das sein Unternehmen Security Explorations Oracle bereits im August 2012 informiert habe. Der Patch vom Oktober habe jedoch nur einen Teil des Bugs mit dem Kürzel "Issue 32" beseitigt.
Java 7 Update 11 ist verfügbar, da hat Oracle mit der Veröffentlichung des Patches richtig Gas gegeben, gemeldet wurde die Sicherheitslücke allerdings bereits im August 2012.
Ich habe das Update bei mir in der Firma schon verteilt, welches zumindest diese Variante der Sicherheitslücke behebt. Wer auf Java nicht verzichten kann, dem sei die rasche Installation ans Herz gelegt.
http://www.oracle.com/technetwork/t...22-1896849.html
http://java.com/de/download/index.jsp
Zitat von mr.nice.Java 7 Update 11 ist verfügbar, da hat Oracle mit der Veröffentlichung des Patches richtig Gas gegeben, gemeldet wurde die Sicherheitslücke allerdings bereits im August 2012.
http://www.heise.de/newsticker/meld...lt-1793460.htmlZitatSicherheitsforscher Adam Gowdiak weist darauf hin, dass die von Oracle gerade erst eingeführte neue Sicherheitsmaßnahme für das Java-Browser-Plugin bereits umgangen werden kann.
heise.deZitatAuch das bislang letzte Sicherheitsupdate für das Java Browser Plug-In auf die Version 7u15 hat die Software nicht abgedichtet.
overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2026