Apple hat ein Sicherheitsupdate für Mac OS X veröffentlicht, das eine kürzlich entdeckte Lücke im Java-Plug-in blockt. Das Unternehmen empfiehlt aber nach wie vor, Java unter OS X nach Möglichkeit abzuschalten und nur fallweise zu aktivieren, wenn eine Java-Anwendung auf einer Website ausgeführt werden soll.
Apples Sicherheitshinweis zufolge sollten Anwender unter OS X Lion und Mountain Lion sicherstellen, dass sie Java 7 einsetzen, und anschließend ein Update durchführen. Intego schreibt in seinem Mac-Security-Blog, das Update modifiziere die OS-X-Komponente XProtect, die Dateien in Quarantäne setzt. Sie dient aber auch dazu, veraltete Java-Plug-ins an der Ausführung zu hindern – was hier offenbar der Fall ist.
Unter OS X Snow Leopard muss nun mindestens Apple Java 13.9.7 (oder nach Oracles Zählweise Java 6 Update 51) laufen; bisher war auch 13.9.5 (Java 6 Update 45) zugelassen. Für Snow Leopard kümmert sich Apple selbst um Java und stellt Aktualisierungen bereit.
Unter Lion und Mountain Lion dagegen musste das Java-Plug-in bisher mindestens auf dem Stand 14.7.0 sein (Oracle Java 7 Update 21); jetzt ist 14.8.0 (Java 7 Update 25) vorgeschrieben. Apple rät allerdings, Java nur im Bedarfsfall für einzelne Websites zu aktivieren und keine neuen Seiten zu öffnen, solange das Java-Plug-in aktiv ist.
[mit Material von David Morgenstern, ZDNet.com]
Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…