C'était une vanne hein![]()
(Les "ça ne marche pas", même écrits sans faute(s), vous porteront discrédit ad vitam æternam et malheur pendant 7 ans)
N'oubliez pas de consulter les FAQ Java et les cours et tutoriels Java
Ce n'est pas que java 7 mais java 6 aussi est concerné sauf que ce n'est pas critique que celui de 7.http://www.oracle.com/technetwork/to...1-1835715.html
bonsoir ,
java7 update 7
dispo sur http://java.com/fr/download/manual.jsp
ne sait pas s'il elle comble la faille de sécurité silence radio pour l'instant
http://www.oracle.com/technetwork/ja...ads/index.html
Mise à jour Java SE 7 7 Paru
Cette mise à jour corrige des vulnérabilités de sécurité récentes. Oracle recommande vivement à tous les utilisateurs de Java SE 7 jour vers cette version.
http://www.oracle.com/technetwork/ja...iew/index.html
Je suis tout à fait d'accord avec toi JoeChip
Les OS devrait être beaucoup plus strict. Ce serait déjà un premier pas... après tous les éditeurs devrait faire plus attention à ce qu'ils sorteNan mais bon, si une seule faille dans un seul sous-sytème met en cause la sécurité de tout votre système, c'est qu'il n'est tout simplement pas sécurisé, quoi. Un peu comme un bateau qui coulerait dès qu'il pleut...
Java : encore une nouvelle faille critique
1,1 milliard d’utilisateurs concernés par cette vulnérabilité de Java 5, 6 et 7
C’est à la société polonaise de recherche de vulnérabilités « Security Explorations » qu’on doit la malheureuse découverte d’une nouvelle faille critique dans la plateforme Java 7. Ses chercheurs ont détecté un bogue dans le correctif publié par Oracle le 30 août dernier (lire ci-avant).
Désormais aucun utilisateur des navigateurs Web, à savoir Chrome, Firefox, Opera, Safari ou Internet Explorer (dotés d'un plug-in Java activé) n’est à l’abri. En effet, cette faille peut entraîner une intrusion qui prendrait le contrôle complet sur une machine se connectant à un site Web malveillant. En guise de solution d'urgence, plusieurs experts recommandent la désactivation du plug-in.
Les chercheurs de Security Explorations ont déclaré à la presse que cette faille de sécurité autorise une attaque pouvant accéder à tout ordinateur, y compris les Macs d'Apple. Cette faille risque même d’affecter les anciennes versions de Java notamment Java 5 et Java 6, ce qui mettrait en péril un total de 1,1 milliard d’utilisateurs, chiffre déclaré dans le site officiel de Java.
Adam Gowdiak, fondateur et PDG de « Security Explorations » a déclaré, un brin moqueur, sur la liste de diffusion BugTraq : « Nous espérons que la nouvelle d'un milliard d'utilisateurs d'Oracle Java SE étant vulnérables à une nouvelle faille de sécurité ne va pas gâcher le goût du [café] matinal de Larry Ellison ».
Gowdiak explique que cette faille permet de violer une contrainte de sécurité fondamentale de la Machine virtuelle Java en rapport avec la sûreté du typage.
Il est clair qu'Oracle devra attendre longtemps avant de restaurer la confiance secouée en la fiabilité de ses plug-ins. Que va-t-il se passer à présent ? Les utilisateurs sont-ils obligés d’attendre à chaque fois un rapport de vulnérabilités avant d’installer n'importe quelle version de Java ? Ou devront-ils abandonner Java pour de bon ?
Ambiance, ambiance en perspective pour la conférence imminente JavaOne 2012...
Rapport détaillé sur la faille
Instructions pour désactiver Java de n'importe quel navigateur Web
Sources : Forbes, site officiel de Java
J'ai envie de dire 2 choses: "Encore?" et "J'adore le nouveau logo javail va bien avec la vanne de Mr Gowdiak"
En tout cas, ce qui est sûr, c'est que c'est une véritable pluie de faille qui tombe sur java 7.
Problèmes de jeunesse peut-être (je ne sais pas quand il est sorti?)...
Ça a pas de sens pour un programme java qui tourne en dehors de la sandbox , vu qu'il peut déjà exécuter le code qu'il veut.
Après c'est l'OS qui peut restreindre l'application et demander à l'utilisateur si il est d'accord pour lui donner les droits.
Uniquement les applets, sinon je ne vois pas comment ce serait possible. 'Suffit que le plugin ne démarre qu'à la demande... Ou que n'importe quel autre système de sécurité, genre firewall ou antivirus ou surveilleur de n'importe quoi soit installé pour que ça marche pas...
Une petite question : pour exploiter cette faille sous windows il faut bien que la victime soit sous une session avec des droits forts (admin) non?
Si je n'ai que les droits d'un simple utilisateur : suis je "protégé"?
Je ne suis pas un expert mais pour moi oui évidement , si tu es sous vista, seven, windows 8 avec l'UAC d'activé le programme ne pourra pas faire beaucoup de mal ...pour exploiter cette faille sous windows il faut bien que la victime soit sous une session avec des droits forts (admin) non?
Bon sur XP en admin ou un windows avec l'UAC désactivé , oui la c'est clair qu'il peut exécuter ce qu'il veut sur la machine.
Mais bon il reste encore à passer l'antivirus, par exemple si tu essaie d’exécuter le code donné sur la première faille, l'antivirus MSE le bloc sans problème et ça dès l'annonce qui a été faite sur le forum.
Sur les 1 milliard il doit pas avoir beaucoup de pc ou on peut exploiter réellement cette faille mais bon ça doit faire quand même quelques millions de machines à exploiter.
Mouais, chez l'utilisateur lambda, tu en profite pour déposer un paquet MSI (ça pas besoin de l'UAC) que t'appelle firefox update et qui attends gentillement que tu ferme ton firefox pour ensuite demander les droits à l'UAC.
Et hop, un joli "firefox update veux modifier votre machine".
Combien vont cliquer non?
Ah oui c'est malin ça !tu en profite pour déposer un paquet MSI (ça pas besoin de l'UAC) que t'appelle firefox update et qui attends gentillement que tu ferme ton firefox pour ensuite demander les droits à l'UAC.![]()
Labor improbus omnia vincit un travail acharné vient à bout de tout - Ambroise Paré (1510-1590)
Consulter sans modération la FAQ ainsi que les bons ouvrages : http://jmdoudoux.developpez.com/cours/developpons/java/
Ou pas.
Dans ses paramètres par défaut, l'UAC ne demande pas souvent ton avis (dû aux plaintes des utilisateurs depuis Windows Vista).
Pire encore, la technique du "ça marche pas ? désactive ton antivirus et ton pare-feu, puis recommence" (made by bidouilleur du dimanche, voir un éditeur pour un installer un DRM) est assez répandue...
Surréaliste !
Ca m'a permis de me réveiller de bon pied, merci beaucoup :-)
Pour la news je dirai que travaillant exclusivement en java, je vais commencer à avoir peur...
En même temps une faille "zero day" tu peux en avoir une sur ton navigateur qui exécute du code tiers javascript tous les jours, ton système d'exploitation etc ...un petit milliard de disques durs effacés à cause d'une faille 0day dans un plugin hyper répandu comme flash ou java
Combien de failles de sécurité ont été "patché" sur chrome ou firefox ?
Partager