En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 12/03/2018
    7ème édition de Big Data Paris

    Le congrès Big Data Paris se tiendra les 12 et 13 mars 2018 à Paris…

    en détail En détail...
  • 20/03/2018
    Edition 2018 des salons Solutions RH

    L’édition 2018 du rendez-vous de toute la communauté RH, avec 3 grandes manifestations aura lieu…

    en détail En détail...
ITrust_SOC_leaderboard

Java 7 : une faille critique dans le correctif de la faille 0-day

Schneider_SMARTBUNKER_pavé

La crédibilité d'Oracle est en train de souffrir dans le monde de Java. Le géant des bases de données a négligé pendant 4 mois une vulnérabilité critique. Cette vulnérabilité qui lui a été signalée en avril dernier n'a pas été corrigée dans la mise à jour de Java 7 en juillet dernier.

Ce n'est qu'avec l'apparition d'exploits de cette faille et devant le tollé des utilisateurs du langage, qu'Oracle a finalement bougé et publié un correctif hors cycle.

Seulement voilà, le correctif est lui aussi vulnérable. Une faille y a été détectée par la société de sécurité Security Explorations, la même société qui avait signalé la faille précédente. Cette nouvelle vulnérabilité est aussi grave que la précédente dans le sens où elle permet d'outrepasser la machine virtuelle Java pour exécuter du code arbitraire dans l'OS sous-jacent. Elle est moins grave que la précédente dans le sens où il n'existe pas, pour l'instant, d'exploit de cette vulnérabilité.

Security Explorations ne donnera pas d'informations techniques relatives à cette faille tant que celle-ci ne sera pas corrigée, mais la société a fourni une preuve de concept à Oracle qui a déclaré étudier le problème.

En attendant, selon Adam Gowdiak, le CEO de Security Explorations, Java 6 est beaucoup plus sûr que Java 7. « Etonnamment, Java 7 a été beaucoup plus facile à casser. Avec Java 6, nous n'avons pas réussi à créer un exploit permettant de contourner totalement la sandbox, excepté pour ce qui concerne Quicktime pour Java d'Apple » a-t-il expliqué.

Auteur : Frédéric Mazué

Java 7 : une faille critique dans le correctif de la faille 0-day
Notez cet article

Laisser un commentaire

Threat Intelligence Report

À travers sa plateforme de cyberveille mondiale, NTT Security analyse 40 % du trafic Internet dans le monde. Découvrez le dernier rapport du centre mondial de cyberveille (Global Threat Intelligence Center) sur l’état des menaces au troisième trimestre 2017

Lire le rapport

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Piratage d'Uber : les procureurs de New York et du Connecticut ouvrent une enquête

    Les procureurs de l'Etat de New York, Eric Schneiderman, et du Connecticut, George Jepsena ont…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Big Data : avoir une vision claire des données et des risques associés

    Problèmes sur la visibilité d'ensemble du trafic des données qui transitent sur les réseaux, risque…

    > En savoir plus...
Etudes/Enquêtes
  • Edition, conseil, services : une croissance record de 3,4 %

    Le Syntec Numérique a livré ses chiffres pour 2017 et 2018. Editeurs, sociétés de conseils…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Global K_Data scientist_skycraper
Agenda
livres blancs
Les Livres
Blancs
BlueMind_Nouvelle version_skycraper