|
Diskussionsforum: Java-Plug-in SicherheitslückeWindows 7 Hier sind ausschließlich fachspezifische Diskussionen erwünscht. Bitte keine Log-Files, Hilferufe oder ähnliches posten. Themen zum "Trojaner entfernen" oder "Malware Probleme" dürfen hier nur diskutiert werden. Bereinigungen von nicht ausgebildeten Usern sind hier untersagt. Wenn du dir einen Virus doer Trojaner eingefangen hast, eröffne ein Thema in den Bereinigungsforen oben. |
28.08.2012, 17:33 | #1 |
| Java-Plug-in Sicherheitslücke Guten Tag, Auf einige Seiten (darunter heise online) konnte man gestern lesen, dass im Java-Plug-in eine kritische Sicherheitslücke vorhanden wäre. Auch wird geraten, dass Java-Plug-in zu deaktivieren, womit ich mir folgende Frage erlauben will: Wenn die meisten Angriffe von Trojaner über dieses Plug-in stattfinden, warum sollte man es nicht einfach grundsätzlich in seinen Browser deaktivieren? JavaScript wird schließlich davon nicht betroffen und ansonsten kenne ich nur noch sehr wenige WebSeiten, die wirklich das Plug-in nutzen. Mit freundlichen Grüßen, Sniperwolf |
28.08.2012, 22:28 | #2 |
| Java-Plug-in Sicherheitslücke Ja, besser deaktivieren! Habe schon letzte Woche 2 Laptops desinfizieren müssen ... einer besuchte eine $&%$( Seite, der andere eine beliebte Kino-Seite ... die Infektion kam über Java, eine abgewandelte Version vom BKATrojaner, die nicht verschlüsselt.
__________________Denen hab ich erstmal Sandboxie verpasst. |
28.08.2012, 23:35 | #3 |
| Java-Plug-in Sicherheitslücke NoScript scheint auch Java zu blockieren.. jedenfalls muss ich auf der Oracle Seite immer erst den Test welche Java Version installiert ist manuell aktivieren..
__________________ |
29.08.2012, 10:52 | #4 |
/// Malware-holic | Java-Plug-in Sicherheitslücke hi da das meist verbreiteteste exploit pack (blackhole) schon dieses exploit nutzt sollte man auf jeden fall vorsichtsmaßnamen treffen, zb deaktivierung des plugins. da man hier aber sehen kann, dass die exploit pack besitzer immer schneller werden in ihren update zücklen, und bereits ungepatchte exploits nutzen, was eher selten passiert, sollte man eher über programme wie Sandboxie nachdenken, und evtl. einen wechsel zu browsern wie chrome, da sie für einige plugins sandboxen nutzen, was der firefox zb immer noch nicht hatt. dass hilt zwar nicht bei diesem exploit, aber erst nach dem es angepasst wurde war dem wohl so., trotzdem denke ich, dass andere browser mehr sicherheit von hause aus bieten, als zb der ff.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
29.08.2012, 13:32 | #5 | |
/// Mr. Schatten | Java-Plug-in SicherheitslückeZitat:
Allerdings blockiert NoScript aktive Inhalte inklusive Java, Flash etc.
__________________ alle Tipps + Hilfen aller Helfer sind ohne Gewähr + Haftung keine Hilfe via PN hier ist ein Forum, jeder kann profitieren/kontrollieren - niemand ist fehlerfrei tendenzielle Beachtung der Rechtschreibregeln erhöht die Wahrscheinlichkeit einer Antwort - |
29.08.2012, 14:33 | #6 |
/// Malware-holic | Java-Plug-in Sicherheitslücke ich halte lösungen wie noscript sowieso nicht für praktisch. nemen wir an, jemand muss einen flash oder sonstigen inhalt auf einer seite nutzen, so müsste er diese seite immer auf schadcode testen. da das nicht wirklich praktikabel ist, sind aus meiner sicht sandboxen besser geeignet.
__________________ --> Java-Plug-in Sicherheitslücke |
30.08.2012, 19:22 | #7 |
/// Malware-holic | Java-Plug-in Sicherheitslücke bitte mal java updaten, die lücke ist geschlossen worden
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
30.08.2012, 19:50 | #8 |
| Java-Plug-in Sicherheitslücke Habe gerade Java 7 update 7 auf java.com geladen unter Mac OSX 10.8.1. Und nun habe ich in den Einstellungen das Java-Icon was zuvor nicht da war. Muss ich jetzt das Java in den Dienstprogrammen wo noch zwei Java SE 6 Versionen angezeigt werden den Haken entfernen, oder ist das egal? Oder muss man das deinstallieren? |
30.08.2012, 19:55 | #9 |
/// Malware-holic | Java-Plug-in Sicherheitslücke die jre6 kannst du runter hauen und dann die neueste jre7 update 7 aufspielen
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
30.08.2012, 20:07 | #10 |
| Java-Plug-in Sicherheitslücke Ja ich habe ja jetzt Version 7 update 7 schon installiert. Aber muss man zwingend die SE6 Version 33 deinstallieren und wie geht das? Oder reicht das wenn ich die Haken in den Java-Einstellungen entferne? |
30.08.2012, 20:12 | #11 |
/// Malware-holic | Java-Plug-in Sicherheitslücke die kannst du über systemsteuerung software deinstalieren.
__________________ -Verdächtige mails bitte an uns zur Analyse weiterleiten: markusg.trojaner-board@web.de Weiterleiten Anleitung: http://markusg.trojaner-board.de Mails bitte vorerst nach obiger Anleitung an markusg.trojaner-board@web.de Weiterleiten Wenn Ihr uns unterstützen möchtet |
30.08.2012, 20:18 | #12 |
| Java-Plug-in Sicherheitslücke Ich hab doch kein Windows. Mac OSX 10.8.1 |
30.08.2012, 20:46 | #13 |
| Java-Plug-in Sicherheitslücke Ulkig.. die neuen Daten im Linux 64 Bit Tar Archiv sind vom 29.8. aber die Versionsnummer haben sie nicht hochgezählt... Verify Java Version Java(TM) Plug-in 1.7.0_07 ... Jedenfalls Danke für den Tipp, habe es gleich installiert als die Mail mit deinem Post reinkam... Geändert von W_Dackel (30.08.2012 um 20:58 Uhr) |
Themen zu Java-Plug-in Sicherheitslücke |
angriffe, browser, deaktivieren, einfach, folge, folgende, frage, gestern, guten, heise, javascript, konnte, kritische, nutze, online, seite, seiten, sicherheitslücke, troja, trojaner, vorhanden, warum, webseite, webseiten, wenige, wirklich |