Gerade erst hat Oracle die Version 7u15 rausgehauen und schon finden sich die nächsten Sicherheitslücken:
http://heise.de/-1810763
Da sich auch über diese neuen Lücken Schadcode einschleusen lässt, bleibt wohl nur: Java-Plugin im Browser wieder deaktivieren!
Viren, Spyware, Datenschutz 11.258 Themen, 94.807 Beiträge
Heise ist ein bissel lahm dieser Tage. Ich las das, allerdings auf einer engl. Seite, bereits gestern. Und wer zufällig über diesen Thread hier stolpert und sich fragt, wie das mit dem Deaktivieren wohl geht: Bitte sehr...ich hab das mal zusammengefasst vor einiger Zeit.
Die Nachricht gab es gestern auch auf Deutsch:
http://winfuture.de/news,74832.html
Erst abends. Ich war schneller
Erst abends. Ich war schnellerDafür hatte ich die besseren Haltungsnoten.
Im Ernst, daß Wichtigste bei Heise:
Alle, die genug von Hiobsbotschaften haben und das Plug-in eigentlich nicht benötigen, sollten Java deinstallieren!!
sollten Java deinstallierenEine Alternative für diejenigen, die Java für irgendwas unbedingt brauchen, wäre beim Firefox die 'Click-to-Play' Funktion. Unter about:config den Eintrag plugins.click_to_play auf true setzen. Dann werden Plugins wie Java oder Flash erst ausgeführt, wenn der Anwender dies mit einem Mausklick auslöst. So kann man dann Java auf der ein oder anderen Seite, wo man es braucht, nutzen. Auf allen anderen Seiten wird es blockiert.
Alle, die genug von Hiobsbotschaften haben...
Meanwhile in other forums:
...Und ja, ich bin mir der Sicherheitslücken bewusst. Ich nutze nicht umsonst ältere Versionen, bei denen die Sicherheitslücken noch nicht aufgetreten sind. [...] Die neuen Javaversionen haben extreme Lücken bezüglich Viren und Spyware. Die Lücken in den alten Versionen sind nicht so gravierend und leichter zu überwachen.
oder
Updaten wollte ich die neuesten Versionen von Flash Player für IE und Firefox. Daher musste ich "Java" wieder neu installieren (Bereich: Firefox).
oder
Bekomme bei jedem Seitenaufruf folgend Fehlermeldung :
evalInSandbox:SyntaxError: syntax error
....Habe FF neu installiert und das neueste Java. AddOns sind deaktiviert. Bisher ohne Erfolg.
Solange die Leute alles in einen Topf werfen, ist ihnen nicht zu helfen.
Updaten wollte ich die neuesten Versionen von Flash Player für IE und Firefox. Daher musste ich "Java" wieder neu installierenWie kommen die Leute nur auf solche seltsamen Ideen?
Ja, da kommt man ins Staunen, gelle? Aber das mit den absichtlich veralteten Java-Versionen finde ich noch besser.
Wie kommen die Leute nur auf solche seltsamen Ideen?
Weil sie wieder Java mit JavaScript verwechseln. Vermutlich sind sie mit deaktiviertem JavaScript auf der Downloadseite für den Flash-Player gelandet. Adobe hat dann entsprechend gemeckert, dass doch möglichst JavaScript aktiviert sein sollte, wenn man diese Seite benutzt und schon ist durch die Namensähnlichkeit schon wieder eine unzulässige Assoziation entstanden.
Wir haben das ja neulich hier erst ausgiebig diskutiert.
Gruß, mawe2
Mach doch mal auf einem anderen Board "Wissen Sie den Unterschied zwischen Java und Javascript"
Antworten wie diese kommen garantiert, ""ich dachte Java ist die Abkürzung von Javascript""
Ich frage mich woher die Hacker das Wissen haben, bereits Schwachstellen zu kennen und praktisch umzusetzen auf der anderen Seite und speziell Sun sonnt sich unter der Sonne, und reagiert erst wenn die Hand bereits auf der Kochplatte liegt.
Sun sonnt sich unter der Sonne
Inzwischen ist es Oracle.
Inzwischen ist es Oracle.
Und das schon seit drei Jahren! Sollte man eigentlich wissen. Wer noch nicht weiß, was JAVA bedeutet:
Ich dachte immer:
J edermanns
A utomatisches
V iren
A bonnement
Nee, das stimmt ja nicht. Nicht jedermann ist betroffen. Nur, wer das Plugin auch verwendet.
Wo Du Recht hast,haste Recht!
Und das schon seit drei Jahren!
Kann es sein, dass diese massiven Probleme erst auftreten, seit Oracle federführend dafür ist?
Oder irre ich mich?
Gut möglich, aber ich hab jetzt keine vergleichenden Statistiken über die Anzahl und Schwere der Lücken aus Sun-Zeiten.
Musst mal gucken:
2008 6 u11: 13 security fixes
2009 6 u13: 7 security fixes
2009 6 u17: 6+ security fixes
2010 6 u19: 1+ security fixes
2010 6 u22: 29 security fixes
2010 6 u24: 21 security fixes...
woher die Hacker das Wissen haben, bereits Schwachstellen zu kennen und praktisch umzusetzen
Das ist ihr Job. Dafür werden sie bezahlt. Das ist kein Wochenendjob. Die haben 40 Stunden die Woche nichts anderes zu tun. Und nebenbei: Die Entwickler- und Beta-Versionen sind problemlos für jeden zugänglich und dann kann man nach Herzenslust probieren und testen. Kommt dann das Final Release offiziell raus, ist der Exploit längst fertig.