Oracle发布紧急Java更新,修复关键漏洞

简介:
+关注继续查看

日前,Oracle发布了紧急Java安全更新,修复了一个关键漏洞(CVE-2016-0636,CNNVD-201603-377)。

漏洞简介

Oracle 之所以如此迅速地做出回应,是因为该漏洞能轻易被利用,并且该漏洞的利用细节已经被公开。(Oracle十分明智,没有指出该利用代码的公开位置)

该漏洞的利用被广泛用于渗透代码工具包只是时间问题,所以厂商建议用户能尽快升级。

“未经过身份验证的攻击者可远程利用该漏洞,甚至,在不需要用户名和密码的情况下在网络中实施攻击。”Oracle在 安全公告中称。

“为了成功利用该漏洞,需要在浏览器中运行受影响版本的目标用户访问恶意网页。该漏洞会影响用户系统的保密性、完整性和可用性。”

受影响版本

该漏洞影响Web浏览器中运行的Java SE——基于Windows、Solaris、Linux和Mac OS平台的Java SE 7 Update 97,8 Update 73,74,而不是加载和运行可信代码的Java部署。

缓解

如果用户不确定电脑中是否安装Java,可以使用 Web工具检测。并且,一旦用户完成升级( 获取地址),必须确定设备中卸载了所有旧版本的Java。

JavaSE的下一个关键补丁更新定于2016年4月19日。



本文转自d1net(转载)

相关文章
|
13天前
|
安全 Java 数据安全/隐私保护
java JDWP调试接口任意命令执行漏洞
java JDWP调试接口任意命令执行漏洞
27 1
|
13天前
|
安全 Java
Java RMI 反序列化漏洞-远程命令执行
Java RMI 反序列化漏洞-远程命令执行
31 0
|
4月前
|
存储 自然语言处理 安全
Java安全之Velocity模板注入漏洞
Java安全之Velocity模板注入漏洞
|
4月前
|
存储 安全 JavaScript
Java安全之Thymeleaf模板注入漏洞
Java安全之Thymeleaf模板注入漏洞
|
4月前
|
安全 Java API
Java审计之Freemarker模板注入漏洞
Java审计之Freemarker模板注入漏洞
|
4月前
|
存储 安全 IDE
WEB漏洞 JAVA 反序列化
WEB漏洞 JAVA 反序列化
|
7月前
|
存储 XML JSON
Java反序列化漏洞自动挖掘方法
Java反序列化漏洞自动挖掘方法
304 0
Java反序列化漏洞自动挖掘方法
|
8月前
|
SQL 安全 前端开发
如何预防SQL注入,XSS漏洞(spring,java)
SQL注入是由于程序员对用户输入的参数没有做好校验,让不法分子钻了SQL的空子,
260 0
|
安全 Oracle 算法
Java 发现年度加密漏洞,15/16/17/18 版本用户需尽快修复!
Java 发现年度加密漏洞,15/16/17/18 版本用户需尽快修复!
|
存储 JSON 安全
深入剖析 Java 反序列化漏洞(下)
在上篇文章中,小编有详细的介绍了序列化和反序列化的玩法,以及一些常见的坑点。 但是,高端的玩家往往不会仅限于此,熟悉接口开发的同学一定知道,能将数据对象很轻松的实现多平台之间的通信、对象持久化存储,序列化和反序列化是一种非常有效的手段,例如如下应用场景,对象必须 100% 实现序列化。 DUBBO:对象传输必须要实现序列化 RMI:Java 的一组拥护开发分布式应用程序 API,实现了不同操作系统之间程序的方法调用,RMI 的传输 100% 基于反序列化,Java RMI 的默认端口是 1099 端口
深入剖析 Java 反序列化漏洞(下)
相关产品
云迁移中心
推荐文章
更多
推荐镜像
更多