Wichtiger Patch für Microsofts Java-Version erhältlich
Drei empfindliche Sicherheitslücken in Microsofts Java-Implementierung gefunden
Ein neues Security Bulletin enthüllt, dass Microsofts Java-Implementierung drei Sicherheitslücken enthält, worüber Angreifer entweder Programmcode starten oder sogar beliebige Aktionen auf dem betreffenden System ausführen können. Bereitgestellte Patches sollen die Sicherheitslöcher schließen.
Alle Sicherheitslücken in der Java-Umsetzung von Microsoft können von Angreifern über Webseiten oder per HTML-E-Mail ausgenutzt werden. Die gefährlichste Sicherheitslücke steckt in einer Java-Klasse, welche die Verwendung von XML durch eine Java-Applikation erlaubt. Diese Klasse sollte eigentlich unterscheiden, ob die gewünschte Aktion nur mit einem beliebigen Applet oder einem vertrauenswürdigen Applet genutzt werden kann, was durch das Sicherheitsleck nicht geschieht. Ein Angreifer kann das dazu missbrauchen, mit einem Applet jeden beliebigen Befehl auf dem angegriffenen System auszuführen.
Zwei weitere Sicherheitslücken stecken in den Java Database Connectivity Classes (JDBC), worüber Java-Applikationen Daten aus anderen Programmen nutzen können, die etwa normale Textdateien oder SQL-Datenbanken sein können. Ein Fehler liegt darin, dass die Klassen das erlaubte Laden von DLL-Dateien nicht korrekt überprüfen, so dass ein Angreifer beliebige DLL-Dateien auf einem fremden System starten kann. Der zweite Fehler steckt in der Abfrage, wie Dateneingaben gehandhabt werden, wodurch der Internet Explorer zum Absturz gebracht werden kann. Außerdem kann ein Angreifer so beliebigen Programmcode ausführen, was jedoch nach Ansicht von Microsoft nur theoretisch möglich ist.
Microsoft stellt die entsprechenden Patches dieses Mal entgegen den üblichen Gepflogenheiten nur über die Windows-Update-Funktion bereit, so dass ein zentraler Download des Patches für verschiedene Systeme nicht möglich ist. Die Sicherheitslücken stecken in allen Java-Versionen bis einschließlich zum Build 5.0.3805. Java gehört zum Lieferumfang von vielen Windows-Versionen und gehört auch oft beim Internet Explorer zum Lieferumfang. Als Abhilfe gegen Angriffe kann zunächst die Java-Ausführung in den Einstellungen des Internet Explorer deaktiviert werden. Von dem Problem nicht betroffen sind alle Anwender, die die Java-Version von Sun nutzen.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
ganz ohne Java ?? und wie bitte willst du die Seiten öffnen die Java Verwenden ?? au...
du schlaumeier, auf den gedanken ist bestimmt NIEMAND gekommen... ausserdem: http://www...
Wo dann...in der Tasse? :P RATM
Ganz ohne Java ist natürlich noch viel besser. Java im Browser ist eh nicht mehr zeitgemäß.