![]() |
Java-Plug-in Sicherheitslücke Guten Tag, Auf einige Seiten (darunter heise online) konnte man gestern lesen, dass im Java-Plug-in eine kritische Sicherheitslücke vorhanden wäre. Auch wird geraten, dass Java-Plug-in zu deaktivieren, womit ich mir folgende Frage erlauben will: Wenn die meisten Angriffe von Trojaner über dieses Plug-in stattfinden, warum sollte man es nicht einfach grundsätzlich in seinen Browser deaktivieren? JavaScript wird schließlich davon nicht betroffen und ansonsten kenne ich nur noch sehr wenige WebSeiten, die wirklich das Plug-in nutzen. Mit freundlichen Grüßen, Sniperwolf |
Ja, besser deaktivieren! Habe schon letzte Woche 2 Laptops desinfizieren müssen ... einer besuchte eine $&%$( Seite, der andere eine beliebte Kino-Seite ... die Infektion kam über Java, eine abgewandelte Version vom BKATrojaner, die nicht verschlüsselt. Denen hab ich erstmal Sandboxie verpasst. |
NoScript scheint auch Java zu blockieren.. jedenfalls muss ich auf der Oracle Seite immer erst den Test welche Java Version installiert ist manuell aktivieren.. |
hi da das meist verbreiteteste exploit pack (blackhole) schon dieses exploit nutzt sollte man auf jeden fall vorsichtsmaßnamen treffen, zb deaktivierung des plugins. da man hier aber sehen kann, dass die exploit pack besitzer immer schneller werden in ihren update zücklen, und bereits ungepatchte exploits nutzen, was eher selten passiert, sollte man eher über programme wie sandboxie nachdenken, und evtl. einen wechsel zu browsern wie chrome, da sie für einige plugins sandboxen nutzen, was der firefox zb immer noch nicht hatt. dass hilt zwar nicht bei diesem exploit, aber erst nach dem es angepasst wurde war dem wohl so., trotzdem denke ich, dass andere browser mehr sicherheit von hause aus bieten, als zb der ff. |
Zitat:
Allerdings blockiert NoScript aktive Inhalte inklusive Java, Flash etc. |
ich halte lösungen wie noscript sowieso nicht für praktisch. nemen wir an, jemand muss einen flash oder sonstigen inhalt auf einer seite nutzen, so müsste er diese seite immer auf schadcode testen. da das nicht wirklich praktikabel ist, sind aus meiner sicht sandboxen besser geeignet. |
bitte mal java updaten, die lücke ist geschlossen worden |
Habe gerade Java 7 update 7 auf java.com geladen unter Mac OSX 10.8.1. Und nun habe ich in den Einstellungen das Java-Icon was zuvor nicht da war. Muss ich jetzt das Java in den Dienstprogrammen wo noch zwei Java SE 6 Versionen angezeigt werden den Haken entfernen, oder ist das egal? Oder muss man das deinstallieren? |
die jre6 kannst du runter hauen und dann die neueste jre7 update 7 aufspielen |
Ja ich habe ja jetzt Version 7 update 7 schon installiert. Aber muss man zwingend die SE6 Version 33 deinstallieren und wie geht das? Oder reicht das wenn ich die Haken in den Java-Einstellungen entferne? |
die kannst du über systemsteuerung software deinstalieren. |
Ich hab doch kein Windows. Mac OSX 10.8.1 |
Ulkig.. die neuen Daten im Linux 64 Bit Tar Archiv sind vom 29.8. aber die Versionsnummer haben sie nicht hochgezählt... Verify Java Version Java(TM) Plug-in 1.7.0_07 ... Jedenfalls Danke für den Tipp, habe es gleich installiert als die Mail mit deinem Post reinkam... |
Alle Zeitangaben in WEZ +1. Es ist jetzt 11:43 Uhr. |
Copyright ©2000-2025, Trojaner-Board