В сети выявлен рабочий 0-day эксплоит, использующий неисправленную уязвимость в Java (CVE-2013-042). Наличие уязвимости подтверждено во всех версиях Java 7, в том числе в самом свежем выпуске Java 7 Update 10. Уязвимость позволяет организовать выполнение кода при открытии пользователем в браузере с активным Java-плагином специально оформленной web-страницы. Проблему усугубляет также то, что эксплоит уже используется для совершения массовых атак и поставляется в составе пакетов Cool Exploit Kit, Black Hole и Nuclear Pack, предназначенных для организации распространения вредоносного ПО. Сведений о сроках выпуска корректирующего обновления от Oracle пока не поступало. В качестве единственного способа защиты в настоящее время рекомендуется срочно отключить Java-плагин в браузере.
Дополнение 1: Компания Apple заблокировала Java 7 в браузере Safari;
Дополнение 2: Министерство внутренней безопасности США рекомендовало пользователям отключить Java-плагин в браузерах.
Дополнение 3: О вызывающей уязвимости ошибке компания Oracle была уведомлена ещё до выпуска октябрьского обновления Java, но Oracle отложила внесение исправлений.
Источник: http://www.opennet.ru/opennews/art.shtml?num=35814
Отредактировано ZolРar (13-01-2013 18:06:07)
Отсутствует
Кто-то ещё пользуется всеми этими плагинами?
Горе-разработчики.
Отсутствует
Не, реально, для чего он нужен ? Просто никогда надобности в этом плагине не было
Отредактировано aleks_123 (13-01-2013 17:44:21)
Отсутствует
aleks_123
MS выпендрилась, и некоторые файлы (образ MS Office, например) надо тянуть через загрузчик, написанный на этой самой Java.
На сайтах некоторых производителей с помощью той же Java сделан сервис определения железа и подбора драйвера.
Но лучше всё равно работает через IE-шный ActiveX.
Отсутствует
Кто-то ещё пользуется всеми этими плагинами?
Да. Без этого плагина невозможно запустить джава клиент-банковское приложение. Таким образом, пока в ФФ этот плагин заблокирован, бухгалтера и всякие предприниматели будут с других браузеров логиниться.
Отсутствует
Компания Oracle выпустила экстренное внеплановое корректирующее обновление Java - Java SE 7 Update 11, в котором устранены две критические уязвимости (CVE-2013-0422 и CVE-2012-3174), через которые в сети уже активно осуществляются атаки на машины пользователей. Уязвимости проявляются только при открытии специально оформленного контента с использованием браузерного плагина Java 7. Проблемы не затрагивают работу настольных, встраиваемых или серверных установок Java. Плановое обновление Java SE 7u13 с устранением других уязвимостей ожидается 19 февраля (версия 7u12 будет пропущена, так как чётные номера используются только для обновлений с исправлением не связанных с безопасностью ошибок).
Кроме устранения уязвимостей, в Java SE 7 Update 11 также изменён предлагаемый по умолчанию уровень безопасности. Если ранее при выполнении апплетов использовался средний уровень безопасности, то теперь задействован наивысший уровень, включающий дополнительные проверки и требующий обязательного ручного подтверждения запуска в браузере неподписанных апплетов, приложений Java Web Start или JavaFX.
Источник: http://www.opennet.ru/opennews/art.shtml?num=35833
Отсутствует