Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Diskussionsforum (https://www.trojaner-board.de/diskussionsforum/)
-   -   Frage zum JAVA-Plugin (https://www.trojaner-board.de/126979-frage-java-plugin.html)

Simplex 14.11.2012 03:14

Frage zum JAVA-Plugin
 
Hey,

habe hierzuforum gelesen, dass: http://www.trojaner-board.de/122961-...tml#post902538 wegen Sicherheitslücken
(betrifft alle Java 7 ... Versionen) bei allen Browserntypen deaktiviert werden sollte!

Gilt das zurzeit immer noch?

Gruss Simplex

t'john 14.11.2012 10:09

:hallo:

Zitat:

Gilt das zurzeit immer noch?
ja!

Das naechste Update gibts wohl erst im Februar, trotz bekannter Sicherheitsluecken.

Aber das Java Plug-In wird sowieso kaum irgendwo benoetigt.

Shadow 14.11.2012 10:17

@ Simplex: Danke für den Hinweis.
Meines Wissens gilt diese strikte Empfehlung nun nicht mehr, wobei man natürlich was man nicht braucht, auch nicht aktivieren sollte.

Aktuell ist "heute" Version 7 Update 9 - diese Version sollte so oder so dringenst eingespielt werden, wer die 32-Bit und die 64-Bit-Version hat, muss beide aktualisieren (auch bei 64-Bit-Betriebssystemen ist in der Regel - wenn vorhanden - die 32-Bit-Java-Laufzeitumgebung installiert, manchmal auch zusätzlich die 64-Bit-Version).

@ t'john: woher beziehst du diese Informationen?

t'john 14.11.2012 10:28

Zitat:

Gegenüber heise Security merkte Gowdiak an, dass ein kritisches Sicherheitsloch, das einen Ausbruch aus der Java-Sandbox erlaubt, allerdings weiterhin in Java klafft. Oracle erklärte Gowdiak seinen Angaben zufolge, dass das Unternehmen bereits in der finalen Testphase der Oktober-Patches war, als er die Schwachstelle meldete. Diese und eine weitere, weniger schwerwiegende Lücke sollen daher erst zum nächsten planmäßigen Java-Patchday am 19. Februar 2013 geschlossen werden.
hier nachzulesen: Stürmischer Oktober-Patchday bei Oracle | heise Security

Daher denke ich sollte man das Java-PlugIn nur onDemand einschalten.

Shadow 14.11.2012 10:54

Danke t'john.
Allerdings lese ich nirgends, dass es sich um eine öffentlich bekannte Lücke handelt oder um die Lücke, weshalb die "obige" Warnung ausgesprochen wurde oder gar um eine bereits ausgenutzte Lücke handelt. Deshalb gehe ich da vom Gegenteil aus. Schließlich wurde diese jetzt noch offene Lücke - so kritisch sie im Endeffekt ist - auch erst "vor kurzem" (als dieser Patch schon quasi fertig war) an Oracle gemeldet. Und unveröffentlichte, nicht ausgenutzte, aber den Herstellen bekannte sehr kritische Sicherheitslücken gibt es "überall". (Also bitte PC aus. :crazy:)
Deshalb gilt hier wie ganz allgemein (und eigentlich selbstverständlich!) was ich oben geschrieben habe "was man nicht braucht, (man) auch nicht aktivieren sollte". Und auch natürlich dein Satz: "sollte man das Java-PlugIn nur onDemand einschalten".
Ich lese aber wie gesagt nirgends, dass diese jetzt noch wohl vorhandene Lücke ausgenutzt oder auch nur halbwegs bekannt wäre (außer Oracle und Herrn Gowdiak).

t'john 14.11.2012 11:30

Ich denke ein Schritt weiter ;)

harlud 14.11.2012 14:49

Vielleicht hatte t'john diese Zeilen
Zitat:

Wegen einer aktuellen Sicherheitslücke sollten Sie Java derzeit nicht einsetzen. Falls Java oben als "aktiv" angezeigt wird, deaktivieren Sie die Erweiterung im Browser oder deinstallieren Sie Java komplett:

Java-Plug-in unter Firefox deaktivieren
Plug-ins unter Chrome deaktivieren
Java-Plug-in unter Safari deaktivieren

Unter Opera erreicht man die Plugin-Verwaltung durch die Eingabe von opera: plugins in die Adressleiste. Beim Internet Explorer genügt das Deaktiveren der Plug-ins unter "Add-Ons verwalten" nicht. Wer den IE einsetzt, sollte Java daher besser vollständig über Systemsteuerung/Software deinstallieren.
im Kopf. Gruß harlud
Nachtrag: und diese Zeilen
Zitat:

Und das ist gar nicht so unwahrscheinlich: der Exploit-Code ist bereits für jedermann zugänglich im Netz verfügbar.
OK. das war eine frühere Schwachstelle.
Zitat:

Das weckt Erinnerungen an eine vergleichbare Schwachstelle, die im August von Cyber-Kriminellen ausgenutzt wurde

markusg 14.11.2012 15:01

nö, in deinem letzten artikel gehts um
CVE-2012-4681
die ist geschlossen mit java 7u7
die oben genannte lücke wird von keinem der großen exploit packs genutzt, hab auch noch von keinem fall gehört.
man sollte sich eh nicht nur an java fest beißen, es gibt noch einiges mehr, was updates benötigt, adobe produkte, quick time und was es da sonst noch so gibt,
da in exploit packs meist bereits geschlossene lücken ausgenutzt werden, fährt man mit ner vernünftigen update strategie schon sehr gut, zum surfen kann man dann ja noch sandboxie nutzen.

harlud 14.11.2012 17:04

Hallo Markus!
Zu Sandboxie hatte ich mich bisher noch nicht aufgerafft. Nach Deiner erneuten Empfehlung hab ich es jetzt installiert. Es lässt sich erstaunlich leicht handeln. Man kann sogar die Java-Plugins im Browser in Sandboxie aktivieren. Wenn man dann im selben Browser ohne Sandboxie nachschaut, blieben sie dort deaktiviert. sehr schön. Außerdem prüft das Antivirenprogramm offenbar auch alle Aktivitäten innerhalb Sandboxie (getestet mit Eicar). M.a.W.: Bei Alarm des Backgroundscanners ist das System noch clean, was ohne Sandboxie nicht immer sein muss.
Gruß harlud

markusg 14.11.2012 17:17

hi, um sandboxie noch ein wenig einzuschrenken:
Sandbox Einstellungen |
sandboxie control öffnen, menü sandbox anklicken, defauldbox wählen.
dort klicke auf sandbox einstellungen.
beschrenkungen, bei programm start und internet zugriff schreibe:
je nach dem welchen browser du nutzt:
iexplore.exe (internet explorer)
opera.exe( opera)
chrome.exe (chrome)
firefox.exe
plugin-container.exe
(firefox)
unter sandboxie control, sandbox menü, box name, einstellungen
anwendungen, webbrowser, dort die freigaben für den verwendeten browser setzen, außer, gesammter profil ordner.
so kann man zb lesezeichen die man innerhalb der sandbox hinzugefügt hatt, auch außerhalb verfügbar machen, ist für manche, praktischer.
aber desweiteren schrenken wir die sandbox so ein, das nur von uns gewollte dateien, webbrowser, dort speichern, jede website, der es zb gelingt eine exe in der sandbox abzulegen, die dann starten soll, guckt dann in die röhre, und man wird als nutzer auch benachichtigt, und könnte diese exe dann prinzipiell auch starten lassen, sollte man natürlich nicht :-)
die kaufversion hat noch einige andere nette features, wie zb den erzwungenen programm start, heißt, ausgewähltes programm startet immer in der sandbox, wenn es denn dort eingetragen ist.
kosten, einmalig 30 €, also nen fairer preis, zumal lizenz auf allen eigenen pcs eingesetzt werden darf.

Dragon79 18.12.2012 01:04

Hallo,

ich habe mal eine Frage zum Java- Plugin, es geht zwar nicht darum es zu deaktivieren wollte bezüglich meiner Frage keinen extra Thread eröffnen.

Auf meinem Rechner ist außer Java noch ein Plugin installiert was sich Java FX 2.1.1 nennt, wollte mal fragen für was das gut ist oder ob man das nicht benötigt und deinstallieren kann?

Shadow 18.12.2012 06:53

JavaFX ist auch von Oracle, gehört zu der Java-Laufzeitumgebung (im Sinne von: wird mit ihr ausgeliefert/installiert) bzw. erweitert sie für sogenannte RIAs => Rich Internet Applications, ist also in etwa als Konkurrenz zu Adobe Flash (Player), Flex und AIR, Microsoft Silverlight und weiterem.
Brauchen? Braucht man AIR, Silverlight?
Man weiß nie, auf was man im Web trifft, aber man braucht deshalb nicht alles.

JavaFX bei Oracle (nach unten scrollen) => Erfahren Sie mehr über die Java-Technologie

JavaFX bei Wikipedia, Rich Internet Applications (RIA) bei Wikipedia

t'john 10.01.2013 17:40

Nochmal an dieser Stelle: http://www.trojaner-board.de/129291-...a-version.html

Unbedingt http://www.trojaner-board.de/122961-...ktivieren.html

stefanbecker 11.01.2013 17:16

Und so geht das für alle Browser zentral:

Wie deaktiviere ich Java in meinem Webbrowser?

blamato 11.01.2013 20:12

Ich hatte mich Ende 2012 mal durch Java mit zwei Trojaner (TR/Inject.ewqf.1 und TR/Necrurs.J) infiziert. Nun surfe ich ohne JAVA und benötige es nicht.

Im Übrigen sind die o.g. Trojaner sehr gefährlich habe darum mein System inkl. MBR neu aufgesetzt.

Aktuell wird neben JAVA auch noch vor Adobe Produkte gewarnt, diese sollen zumindest aktuell gehalten werden. Vorsicht von dem automatischen Updater dieser kann auch Missbraucht werden.

Ich betreibe Vorsorge und surfe nun mit der Avast Sandbox :daumenhoc haben Java abgeschafft, halte Adobe penibel aktuell und empfange E-Mails ohne html Ansicht, verwende Outlook mit Spamfilter von Avast. Habe Avira abgeschafft und nutze vortan Avast Internet Security.

So das ist meine PC Verhütung :taenzer:


Alle Zeitangaben in WEZ +1. Es ist jetzt 05:47 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19