869-2 Be Organic Vegan to Save the Planet, Multi-subtitles
A lengyel biztonsági kutató cég Biztonsági felderítéssel foglalkozó Java sérülékenység vadászai azt állítják, hogy új biztonsági rést találtak, amely a legfrissebb asztali és kiszolgálói verziókat érinti a Java Runtime Environment (JRE).
A biztonsági rés a Java Reflection API komponensében található, és felhasználható a Java biztonsági homokdoboz teljes körű megkerülésére és tetszőleges kód futtatására a számítógépeken, Adam Gowdiak, a Security Explorations vezérigazgatója elmondta hétfőn egy e-mailt küldött a Full Disclosure levelezési listára. A hiba a Java 7 összes változatát érinti, beleértve a Java 7 Update 21-et is, amelyet az Oracle kedden kiadott és az új szerver JRE csomagot egyidejűleg kiadta.
Amint a név is sugallja, a Server JRE egy verzió a Java-futásidejű környezet Java-kiszolgáló telepítéséhez. Az Oracle szerint a Szerver JRE nem tartalmazza a Java böngésző beépülő modult, gyakori cél a web alapú kizsákmányolásokhoz, az automatikus frissítés komponenshez vagy a rendszeres JRE csomagban található telepítőhöz.
[További olvasmány: How a rosszindulatú programok eltávolítása a Windows PC-ről]Bár az Oracle tudatában van annak, hogy a Java-sebezhetőségeket a kiszolgáló telepítésekor is kihasználhatják, mivel rosszindulatú bemeneteket biztosít az API-k (alkalmazásprogramozási felületek) számára a sérülékeny összetevők számára, általában arról szólt, hogy a Java a sebezhetőségek csak a Java böngésző beépülő modulját érintik, vagy a Java-hibák kihasználási forgatókönyvei a kiszolgálókon valószínűtlenek, Gowdiak kedden e-mailben elmondta.
"Megpróbáltuk a felhasználókat tudatában annak, hogy az Oracle követelései nem megfelelőek a Java hatása tekintetében SE sebezhetőségeket "- mondta Gowdiak. "Bizonyítottuk, hogy az Oracle által csak a Java-plug-inet érintő hibák hatással lehetnek a kiszolgálókra is."
Februárban a Security Explorations közzétett egy koncepcionális kizsákmányolást egy olyan Java-sebezhetőséghez, amely plug-in- amely arra szolgálhatott volna, hogy megtámadja a Java-t az RMI (remote method invocation) protokoll használatával, Gowdiak mondta. Az Oracle a múlt héten a Java-frissítésben foglalkozott az RMI-támadási vektorral, de a szerverekre vonatkozó Java-telepítések támadásának más módszerei léteznek.
A biztonsági felderítő kutatók nem ellenőrizték a JRE szerverrel szemben támasztott új biztonsági rés sikeres kihasználását, de felsorolták azokat az ismert Java API-kat és összetevőket, amelyeket megbízhatatlan Java-kód betöltésére vagy végrehajtására használhatnának a kiszolgálókon.
Ha egy támadóvektor létezik az Oracle "Biztonsági kódolási irányelvei Java A Java-kiszolgáló telepítése támadható egy olyan sebezhetőségen keresztül, mint amilyennel hétfőn jelent meg az Oracle-hez. "
A kutató azzal a kérdéssel vette tudomásul, hogy a Reflection API végrehajtása és ellenőrzése a Java 7 biztonsági kérdéseiben történt, eddig több sérülékenység forrása volt. "A Reflection API nem nagyon illeszkedik a Java biztonsági modellbe, és ha helytelenül használják, akkor könnyen biztonsági problémákhoz vezethet."
Ez az új hiba a Reflection API gyengeségének tipikus példája, mondta Gowdiak. Ez a biztonsági rés nem jelenhet meg a Java 7 kódban egy évvel azt követően, hogy a Reflection API-val kapcsolatos általános biztonsági problémákat jelentették az Oracle által a Security Explorations-nek.
DDR3 DRAM igények új számítógépekhez, szerverekhez
A következő generációs DRAM chip, a DDR3 (dupla adatsebesség, harmadik generáció) iránti kereslet az utóbbi időben a rendszermérnökök a nagyobb teljesítmény érdekében fordultak hozzá.
Egy másik Java-hiba kihasználva, a biztonsági kutatók figyelmeztetnek
Egy korábban ismeretlen és nem beillesztett Java-sérülékenység új kihasználását a támadók aktívan használják malware, a FireEye biztonsági cég kutatói szerint.
Hiba hiba esetén. Kérjük, próbálja újra hiba
Ez a cikk megmutatja, hogyan oldja meg a fiók képhibáját. A fiókkép beállítása sikertelen. Kérjük, próbálkozzon újra a Windows 8/10 hibájával.