Le patch hors cycle d'Oracle aura donc été efficace pendant une très courte période. Security Explorations, la société qui avait déjà prévenu Oracle en avril dernier de plusieurs failles, déclare qu'elles n'ont pas toutes été corrigées et que Java 7 est toujours vulnérable même après le patch.

Il y a quatre mois un rapport avait été remis à Oracle par la firme de sécurité Security Explorations. Ce rapport concernait de nombreuses vulnérabilités dont la CVE-2012-4681, la faille qui s'est répandue très rapidement sur le net suite à sa divulgation au public. Security Explorations précise que toutes les failles qu'ils avaient repérées et transmises à Oracle n'ont pas été traitées. Il y a donc une nouvelle faille critique qui permet de s'affranchir de la sandbox Java afin d'exécuter du code sur la machine infectée.

Dans un mail, Adam Gowdiak, le CEO de Security Explorations explique que cette nouvelle faille combinée à d'autres vulnérabilités -intégrées au rapport de juillet et non corrigées- constitue une faille 0-day post patch. Security Explorations a remis à Oracle un nouveau rapport détaillant les différentes vulnérabilités avec un PoC, proof of concept, en espérant qu'Oracle dans sa prochaine mise à jour de mi-Octobre corrige enfin toutes les failles de Java. Les spécialistes conseillent, malgré le patch d'Oracle, de complètement désinstaller Java de son navigateur web.




Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 144317
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI