Hochkritische Lücke in Java bereinigt
Der erste Fehler betrifft Windows-Systeme, die den Internet Explorer verwenden. Er tritt bei der Verarbeitung von Javascript auf, wenn Javacode aufgerufen wird. Angreifer können die Schwachstelle nutzen, um beispielsweise lokale Dateien zu ändern oder zu erstellen. Zudem lassen sich lokal Anwendungen ausführen. Die Sicherheitslücke ist bestätigt für die SDK-/JRE-Version 1.4.2, 1.4.1_06, 1.4.0, 1.3.1_12 und niedriger.
Ein weiterer Fehler liegt in der Art, wie verschiedene Applets auf einer Webseite miteinander agieren. Das Problem lässt sich nutzen, um Daten oder Webseiten von einem Applet in ein anderes zu schleusen. Diese zweite Schwachstelle betrifft Windows, Linux und Solaris und ist was Java betrifft für die SDK-/JRE-Version 1.4.2_05 1.4, 1.4.0, 1.3.1_12 und niedriger bestätigt.
Sun hat bereits reagiert und auf der offiziellen Java-Homepage Updates zur Verfügung gestellt. Verwenden Sie JRE oder JDK 5.0, sind Sie von den Sicherheitslecks nicht betroffen.
Über aktuelle Sicherheitslücken informieren Sie die Security Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder tägliche Zusammenfassung abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hochkritischen Lücken per Security Alert informieren zu lassen. tecCHANNEL bietet künftig neben der täglichen News-Zusammenfassung themenspezifische Newsletter an, darunter eine Ausgabe für Linux. Diesen und weitere Newsletter-Angebote können Sie über die Newsletter-Verwaltung abonnieren. (mja)
tecCHANNEL Buch-Shop |
|
---|---|
Literatur zum Thema Betriebssysteme |
Titelauswahl |
Titel von Pearson Education |
|
PDF-Titel (50 % billiger als Buch) |