dimanche 16 février 2020    || Inscription
BanniereNews
 
 

Le patch hors cycle d'Oracle aura donc été efficace pendant une très courte période. Security Explorations, la société qui avait déjà prévenu Oracle en avril dernier de plusieurs failles, déclare qu'elles n'ont pas toutes été corrigées et que Java 7 est toujours vulnérable même après le patch.

Il y a quatre mois un rapport avait été remis à Oracle par la firme de sécurité Security Explorations. Ce rapport concernait de nombreuses vulnérabilités dont la CVE-2012-4681, la faille qui s'est répandue très rapidement sur le net suite à sa divulgation au public. Security Explorations précise que toutes les failles qu'ils avaient repérées et transmises à Oracle n'ont pas été traitées. Il y a donc une nouvelle faille critique qui permet de s'affranchir de la sandbox Java afin d'exécuter du code sur la machine infectée.

Dans un mail, Adam Gowdiak, le CEO de Security Explorations explique que cette nouvelle faille combinée à d'autres vulnérabilités -intégrées au rapport de juillet et non corrigées- constitue une faille 0-day post patch. Security Explorations a remis à Oracle un nouveau rapport détaillant les différentes vulnérabilités avec un PoC, proof of concept, en espérant qu'Oracle dans sa prochaine mise à jour de mi-Octobre corrige enfin toutes les failles de Java. Les spécialistes conseillent, malgré le patch d'Oracle, de complètement désinstaller Java de son navigateur web.




Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

RSS
12



Événements SSI