Oracle hat ein Update für Java SE bereitgestellt, das insgesamt 40 Sicherheitslücken schließt. Das Risiko, das von 19 Anfälligkeiten ausgeht, stuft das Unternehmen als kritisch ein. Sie sind im zehnstufigen Common Vulnerability Scoring System (CVSS) mit 10.0 bewertet.
Betroffen sind nach Angaben des Unternehmens Java 7 Update 21 und früher, Java 6 Update 45 und früher, Java 5.0 Update 45 und früher sowie JavaFX 2.2.21 und früher. Einem Blogeintrag zufolge lassen sich 37 der jetzt beseitigten Lücken ohne Authentifizierung aus der Ferne ausnutzen. Mithilfe nicht vertrauenswürdiger Java-Web-Start-Anwendungen könnte ein Angreifer Schadcode einschleusen und ausführen. In vier Fällen sind auch Server-Installationen der Laufzeitumgebung betroffen.
Einer der Fehler steckt im Javadoc-Tool ab Version 1.5 sowie den damit erstellten HTML-Seiten. Sie erlauben Frame Injection, was es einem Angreifer ermöglicht, Frames in eine anfällige Website einzufügen. Neben dem Patch stellt Oracle auch ein Java API Documentation Updater genanntes Tool zur Verfügung, das bereits erstellte anfällige HMTL-Dateien reparieren kann.
„Oracle empfiehlt, dass dieses kritische Patch-Update so schnell wie möglich eingespielt wird, weil es Fixes für einige ernste Anfälligkeiten enthält“, heißt es im Software Security Assurance Blog des Unternehmens. „Desktop-Nutzer können die automatische Updatefunktion verwenden oder Java.com besuchen, um sicherzustellen, dass sie die neueste Version ausführen.“
Apple verteilt seit gestern Abend das Sicherheitsupdate 2013-004 für Mac OS X 10.7 Lion und 10.8 Mountain Lion. Für Mac OS X 10.6 Snow Leopard bietet es das Java-Update 16 an. Beide stopfen insgesamt 34 Löcher und aktualisieren Java auf die Version 6 Update 51.
Download:
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Neueste Kommentare
Noch keine Kommentare zu Oracle schließt zehn kritische Sicherheitslücken in Java SE
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.