Java: Noch ein Update gegen gefährliche Sicherheitslücken
Die Notfallupdates Java 7 Update 13 und Java 6 Update 39 vom 1. Februar 2013 haben nicht alle Sicherheitslücken geschlossen. Das Update 15 beziehungsweise 41 beseitigt weitere fünf. Drei stuft Oracle als besonders gefährlich ein.

Oracle hat für Java 6 und 7 erneut ein Sicherheitsupdate veröffentlicht, das Fehler behebt. Alle betreffen Java 7, vier Java 6 und zwei Java 5. Nur ein Fehler betrifft auch Java 4. Dabei sind nicht nur Anwender in Gefahr. Eine der Sicherheitslücken betrifft auch Java-Server-Installationen. Der sogenannte Lucky-Thirteen-Angriff auf TLS/SSL funktioniert bei alten Java-Versionen. Ein Angriff soll von mittlerer Schwierigkeit sein und die Gefahr wird in der Skala von null bis zehn Punkten mit 4,3 bewertet.
Laut der Risikoeinschätzung von Oracle sind drei der Sicherheitslücken besonders gefährlich (volle Punktzahl). Sie befinden sich direkt in der Laufzeitumgebung und sind über Netzwerke auslösbar. Zudem soll ein Angriff leicht zu bewerkstelligen sein. Insgesamt hat Oracle damit im Februar 55 Sicherheitslücken in seiner Laufzeitumgebung geschlossen, die meisten davon am 1. Februar 2013 mit dem eilig vorgezogenen Notfallupdate.
Die Sicherheitslücken wurden für zahlreiche Angriffe - auch auf Firmen - eingesetzt. Opfer waren unter anderem Entwickler von Facebook und Apple.
Wer Java einsetzt, sollte die neuen Updates möglichst schnell installieren. Oracle stellt sie als Java 7 Update 15 und Java 6 Update 41 bereit. Java 6 sollte zudem nicht mehr lange eingesetzt werden, da Oracle die Software ab März 2013 nicht mehr unterstützt.
Der Februar 2013 ist ein recht arbeitsreicher Monat für Administratoren und Anwender. Neben den beiden Java-Updates gab es zwei Sicherheitspatches für Adobe Flash und ein größeres sicherheitsrelevantes Windows-Update. In dieser Woche dürfte es noch ein Notfallupdate für den Adobe Reader geben, das bereits angekündigt wurde. Außerdem steht für den beliebten Videolan Client ein Update wegen einer Sicherheitslücke noch aus.
In vielen Fällen werden die Exploits aktiv ausgenutzt. So sind derzeit Flash-, Java- und PDF-Schädlinge unterwegs.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Hoi, das ist ja wieder wie in der Schule vor 10 Jahren! Liebts du mich? [ ] Ja [ ] Nein...
Der angegriffene Anwender ist unlucky. Jetzt wissen wir aber auch, dass...
standardmäßig prüft der Updater nur "monatlich", ändert mans auf "täglich" ab, wird die...
oh mann ... -.-