Oracle sort Java 7 Update 7
Une mise à jour d'urgence pour corriger la faille de sécurité critique dans Java

Le , par Hinault Romaric, Responsable Actualités
Mise à jour du 31/08/2012

Oracle sort enfin de son silence.

L’éditeur vient de publier une mise à jour de sécurité d’urgence pour corriger la faille de sécurité critique dans Java 7 qui a fait l’objet de plusieurs articles des experts en sécurité.

La vulnérabilité peut être exploitée par un pirate à distance sans authentification via une page web malicieuse qui après consultation, peut affecter la disponibilité, l’intégrité et la confidentialité du système d’exploitation de l’utilisateur.

Pour mettre les utilisateurs de Java à l’abri des potentielles attaques, Oracle rompt donc avec son traditionnel cycle de publication de correctifs trimestriels. La prochaine mise à jour de Java SE était prévue pour le 16 octobre prochain.

Mais, il faut noter cependant que l’éditeur était au courant de cette vulnérabilité depuis avril 2012 (lire ci-devant), et sans la prolifération des preuves de faisabilité (PoC) sur internet, celui-ci n’allait probablement pas bouger le petit doigt jusqu’au mois d’octobre.

En raison de la gravité de la faille, Oracle recommande l’installation de ce patch dès que possible. La mise à jour étiquetée Java 7 Update 7 est téléchargeable depuis la page Java SE Downloads. Les utilisateurs de Windows pourront recevoir automatiquement ce correctif.

Le patch doit être appliqué pour toutes les versions de Java 7. Pour les versions antérieures, il n’est pas obligatoire.

Télécharger la mise à jour Java 7u7

Source : Oracle


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de Crazyfaboo Crazyfaboo
http://www.developpez.com
Membre confirmé
le 31/08/2012 11:34
Oracle n'a cependant pas communiqué sur la faille de sécurité en question. Il serait très surprenant que cette mise à jour hors planning et post-"scandale" ne corrige pas la faille. Cela dit, quelques tests s'avèrent tout de même nécessaire. D'autant plus qu'ils ont peut-être créé d'autres failles en la corrigeant (sûrement à la va-vite)...
Bien qu'Oracle ait publié une MAJ, mais pas bien qu'ils ne communiquent pas sur la faille en particulier.
Avatar de tchize_ tchize_
http://www.developpez.com
Expert Confirmé Sénior
le 31/08/2012 12:16
Citation Envoyé par Uther  Voir le message
A priori il y a aussi le "getField" dans AWT mais comme il est inexploitable, sans utiliser la classe "Expression", Java 6 est bien sur.

Bof, à partir du moment où AWT expose une méthode permettant de tripatouiller des champs par introspection avec les droits du SM awt, pas impossible que d'autres moyens d'exploiter soient trouvables.
Avatar de Philippe Bastiani Philippe Bastiani
http://www.developpez.com
Membre Expert
le 01/09/2012 15:31
Le patch d'Oracle semble bien corriger la faille 0-Day CVE-2012-4681 (Java7 et Java6up34) ainsi que plusieurs autres failles... Mais (source Zataz), la société polonaise Security Explorations affirme avoir découvert d'autres failles du même type

Par ailleurs, la faille 0-Day resterait ouverte sous Mac Snow Leopard (la JVM n'étant pas gérée par Oracle pour cette version de l'OS).

Toujours est-il: imho, demander de désactiver complètement la plateforme Java est plus qu'excessif... Je n'ai pas souvenance d'un tel conseil lorsqu'une faille concerne directement l'un de nos navigateurs Internet ou un OS !
Avatar de Hinault Romaric Hinault Romaric
http://www.developpez.com
Responsable Actualités
le 03/09/2012 16:16
Java : une vulnérabilité découverte dans le correctif d’urgence publié par Oracle
pouvant produire les mêmes dommages

Mise à jour du 03/09/2012

La mise à jour de sécurité Java 7 update 7 publiée la semaine dernière par Oracle contient une nouvelle faille critique pouvant entrainer les mêmes dommages que la vulnérabilité qu’elle corrige.

Java 7 u 7 avait été publié d’urgence comme correctif à une vulnérabilité critique dans la plateforme, pouvant être exploitée à distance par un pirate via une page web malicieuse qui, après consultation, pouvait affecter la disponibilité, l’intégrité et la confidentialité du système d’exploitation de l’utilisateur (lire ci-devant).

Le cabinet polonais Security Explorations qui avait découvert la précédente faille a annoncé qu’il avait trouvé une autre vulnérabilité dans la dernière version de Java.

Selon le PDG de Security Explorations Adam Gowdiak , la vulnérabilité permettrait à un pirate de contourner complètement la sécurité du sandbox Java, et d'installer des logiciels malveillants ou d'exécuter du code sur les systèmes affectés.

Pour l’instant, cette vulnérabilité ne serait pas encore activement exploitée. Security Explorations a déclaré qu’il n’avait découvert aucun exploit reposant sur cette faille. Mais, pour combien de temps ?

Les détails sur le problème ainsi qu’une preuve de réalisation ont été transmis à Oracle. Security Explorations s’est abstenu de les divulguer publiquement afin de limiter les risques.

Avant une réaction d’Oracle, compte tenu de la similitude avec la précédente faille, il est recommandé de désactiver le plug-in Java dans les navigateurs.

Source
Avatar de Squeak Squeak
http://www.developpez.com
Membre actif
le 03/09/2012 19:35
Ca confirme quand même que la plupart des failles d'Internet viennent des plugins et non du navigateur en lui même. Java est beaucoup moins nécessaire aujourd'hui sur le Web et personnellement, j'ai fini par le désactiver aussi.

Concernant la mise à jour qui comporte elle-même une faille, Oracle a sans doute voulu faire trop vite...

Citation perso :

La sécurité sur Internet est inversement proportionnelle au niveau de richesse et d'interactivité que propose un site.
Avatar de Uther Uther
http://www.developpez.com
Expert Confirmé Sénior
le 03/09/2012 19:41
Et pas que sur internet.
C'est bien connu que le système le plus sur jamais réalisé c'est : http://www.bernardbelanger.com/computing/NaDa/index.php
Avatar de wax78 wax78
http://www.developpez.com
Modérateur
le 03/09/2012 20:04
lol j'adore ce soft Nada :p
Avatar de Philippe Bastiani Philippe Bastiani
http://www.developpez.com
Membre Expert
le 03/09/2012 23:13
Citation Envoyé par Hinault Romaric  Voir le message
Java : une vulnérabilité découverte dans le correctif d’urgence publié par Oracle pouvant produire les mêmes dommages

Celà confirme le billet d'Eric Romang cité plus haut autres détails ici

Mais l'origine de la faille n'est pas claire: est-ce du au patch ou était-elle présente sur Java7up6 et Java6up34 ?

Perso, je dirais, que les personnes ne pouvant désactiver l'extension Java de leur explorateur internet ont tout intéret à revenir à Java6up33.

Des bugs il y en a dans tous les soft... il n'en reste pas moins que la gestion de la situation par Oracle ressemble à celle de Microsoft il y a 10 ans Bref, pas très pro !

En parlant de faille 0day: les gars Oracle font malgré eux le buzz... mais IMHO, Adobe fait encore plus fort en ce moment... et, pourtant, la presse du moment ne conseille pas de désactiver leur player ! Vas savoir pourquoi !
Avatar de deathness deathness
http://www.developpez.com
Membre Expert
le 04/09/2012 9:16
Citation Envoyé par Squeak  Voir le message
Ca confirme quand même que la plupart des failles d'Internet viennent des plugins et non du navigateur en lui même. Java est beaucoup moins nécessaire aujourd'hui sur le Web et personnellement, j'ai fini par le désactiver aussi.

Concernant la mise à jour qui comporte elle-même une faille, Oracle a sans doute voulu faire trop vite...

Citation perso :

La sécurité sur Internet est inversement proportionnelle au niveau de richesse et d'interactivité que propose un site.

Bah le navigateur devient de plus en plus "simple" en fait, donc c'est aussi moins de porte d'entrée. La mode est au navigateur simple qu'on améliore par ajout, et donc c'est bien là que les risques sont grands.
Avatar de Freem Freem
http://www.developpez.com
Expert Confirmé
le 04/09/2012 9:55
Citation Envoyé par Philippe Bastiani  Voir le message
et, pourtant, la presse du moment ne conseille pas de désactiver leur player ! Vas savoir pourquoi !

Peut-être parce qu'il y a vachement plus de sites qui utilisent flash?
Genre, par exemple, les sites des streaming. Les sites de jeux, aussi.

D'ailleurs, le jour où ce sera possible de se passer de flash, rassures-toi, je pense que nombreux seront ceux qui le feront... notamment sous linux ou ce truc à une stabilité douteuse.
Avatar de Gugelhupf Gugelhupf
http://www.developpez.com
Membre émérite
le 04/09/2012 10:45
Est-ce que ces failles peuvent aussi apparaitre dans un autre langage comme C# ou on les découvre plus en Java parce que celui-ci est très utilisé ?
Avatar de deathness deathness
http://www.developpez.com
Membre Expert
le 04/09/2012 10:53
Citation Envoyé par Gugelhupf  Voir le message
Est-ce que ces failles peuvent aussi apparaitre dans un autre langage comme C# ou on les découvre plus en Java parce que celui-ci est très utilisé ?

Java est très utilisé pour le net, qui est donc la cible privilégié des attaques; D'ou la découverte de ces failles.

Le c# en a surement, mais comme il est beaucoup moins utilisé sur le net, ça n'a pas vraiment d'importance.
Avatar de rt15 rt15
http://www.developpez.com
Membre éclairé
le 04/09/2012 11:55
Citation Envoyé par Gugelhupf  Voir le message
Est-ce que ces failles peuvent aussi apparaitre dans un autre langage comme C# ou on les découvre plus en Java parce que celui-ci est très utilisé ?

Encore une fois, cette faille n'a d'intérêt qu'utilisée dans un applet.
Et encore une fois aussi, java est peu utilisé sur le net côté client. Par contre la plupart des navigateurs exécutent les applets. Donc énormément d'utilisateurs lambda sont vulnérables.

Une faille équivalente en C# reviendrait à une élévation de privilège dans une application silverlight. Ce type de faille est effectivement moins intéressant en terme de parc attaquable car moins de navigateurs d'utilisateurs lambda dispose de la capacité à exécuter des application silverlight. Ce bulletin parle de la découverte de ce type de faille. Les détails sont dans "Informations par vulnérabilité".
Avatar de camus3 camus3
http://www.developpez.com
Membre Expert
le 04/09/2012 13:11
La sécurité sur Internet est inversement proportionnelle au niveau de richesse et d'interactivité que propose un site.

non puisqu'un site peut être infecté par un code javascript malicieux , à l'insu du propriétaire du site.
Personnellement par défaut je désactive tout ,et active les fonctionnalités telles que javascript ou flash si et seulement si elles sont nécessaires.
Avatar de Squeak Squeak
http://www.developpez.com
Membre actif
le 04/09/2012 20:09
Citation Envoyé par camus3  Voir le message
non puisqu'un site peut être infecté par un code javascript malicieux , à l'insu du propriétaire du site.
Personnellement par défaut je désactive tout ,et active les fonctionnalités telles que javascript ou flash si et seulement si elles sont nécessaires.

Hors une attaque sur un site (et dans ce cas, l'attaquant peut tout faire et y insérer ce qu'il veut), je parlais plutôt des très nombreuses failles de Java, Flash, lecteurs multimédia etc.
Avatar de JoeChip JoeChip
http://www.developpez.com
Membre chevronné
le 05/09/2012 10:01
Nan mais bon, si une seule faille dans un seul sous-sytème met en cause la sécurité de tout votre système, c'est qu'il n'est tout simplement pas sécurisé, quoi. Un peu comme un bateau qui coulerait dès qu'il pleut...
Avatar de tchize_ tchize_
http://www.developpez.com
Expert Confirmé Sénior
le 05/09/2012 10:10
Citation Envoyé par JoeChip  Voir le message
Nan mais bon, si une seule faille dans un seul sous-sytème met en cause la sécurité de tout votre système, c'est qu'il n'est tout simplement pas sécurisé, quoi. Un peu comme un bateau qui coulerait dès qu'il pleut...

Tu veux dire comme un bateau qui coulerais dès qu'il y aurait un trou dans le sous-système "coque immergée" ?

Mauvaise nouvelle, c'est ce que font la plupart des petits bateaux
Avatar de JoeChip JoeChip
http://www.developpez.com
Membre chevronné
le 05/09/2012 17:24
Tu veux dire comme un bateau qui coulerais dès qu'il y aurait un trou dans le sous-système "coque immergée" ?

Bah non, déjà la plupart des bateaux, même petits, ne coulent pas avec un trou dans la coque, beaucoup de bateaux ne sont que moyennement étanches et "font de l'eau", et en plus un trou accidentel dans une coque c'est bien plus rare qu'une faille dans un sous-système informatique... Tout est prévu sur un bateau pour pouvoir remédier à des entrées d'eau raisonnables...

Bon, après, ya les backups genre radeau de survie... Tout pareil que sur un ordi quoi : une attaque "raisonnable" sera très probablement détectée... Bon ok, c'est bien que les gens aient conscience du danger, mais bon...
Avatar de Pelote2012 Pelote2012
http://www.developpez.com
Membre Expert
le 06/09/2012 9:14
Je suis tout à fait d'accord avec toi JoeChip
Nan mais bon, si une seule faille dans un seul sous-sytème met en cause la sécurité de tout votre système, c'est qu'il n'est tout simplement pas sécurisé, quoi. Un peu comme un bateau qui coulerait dès qu'il pleut...

Les OS devrait être beaucoup plus strict. Ce serait déjà un premier pas... après tous les éditeurs devrait faire plus attention à ce qu'ils sorte
Avatar de tchize_ tchize_
http://www.developpez.com
Expert Confirmé Sénior
le 06/09/2012 9:28
Citation Envoyé par JoeChip  Voir le message
Bah non, déjà la plupart des bateaux, même petits, ne coulent pas avec un trou dans la coque, beaucoup de bateaux ne sont que moyennement étanches et "font de l'eau", et en plus un trou accidentel dans une coque c'est bien plus rare qu'une faille dans un sous-système informatique... Tout est prévu sur un bateau pour pouvoir remédier à des entrées d'eau raisonnables...

Je comparerais plutot la faille informatique au fait de n'avoir qu'une seule coque sur le bateau. Une faille informatique va être utilisée par une personne mal intentionnée, l'absence de double coque pourrais l'être aussi.

C'est juste qu'on trouve plus facilement des gens enclin à exploiter une faille informatique qu'à aller faire un trou de 30 cm dans un bateau (à 30cm le bateau coule en moins de 2 minutes et aucune pompe n'arrivera à compenser le débit d'entrée
Avatar de JoeChip JoeChip
http://www.developpez.com
Membre chevronné
le 06/09/2012 9:34
"Il n'y a pas de meilleure pompe qu'un seau dans les mains d'un homme terrifié"
Avatar de Nissa Comet Nissa Comet
http://www.developpez.com
Expert Confirmé Sénior
le 26/09/2012 15:03
Java : encore une nouvelle faille critique
1,1 milliard d’utilisateurs concernés par cette vulnérabilité de Java 5, 6 et 7

C’est à la société polonaise de recherche de vulnérabilités « Security Explorations » qu’on doit la malheureuse découverte d’une nouvelle faille critique dans la plateforme Java 7. Ses chercheurs ont détecté un bogue dans le correctif publié par Oracle le 30 août dernier (lire ci-avant).


Désormais aucun utilisateur des navigateurs Web, à savoir Chrome, Firefox, Opera, Safari ou Internet Explorer (dotés d'un plug-in Java activé) n’est à l’abri. En effet, cette faille peut entraîner une intrusion qui prendrait le contrôle complet sur une machine se connectant à un site Web malveillant. En guise de solution d'urgence, plusieurs experts recommandent la désactivation du plug-in.

Les chercheurs de Security Explorations ont déclaré à la presse que cette faille de sécurité autorise une attaque pouvant accéder à tout ordinateur, y compris les Macs d'Apple. Cette faille risque même d’affecter les anciennes versions de Java notamment Java 5 et Java 6, ce qui mettrait en péril un total de 1,1 milliard d’utilisateurs, chiffre déclaré dans le site officiel de Java.

Adam Gowdiak, fondateur et PDG de « Security Explorations » a déclaré, un brin moqueur, sur la liste de diffusion BugTraq : « Nous espérons que la nouvelle d'un milliard d'utilisateurs d'Oracle Java SE étant vulnérables à une nouvelle faille de sécurité ne va pas gâcher le goût du [café] matinal de Larry Ellison ».


Gowdiak explique que cette faille permet de violer une contrainte de sécurité fondamentale de la Machine virtuelle Java en rapport avec la sûreté du typage.

Il est clair qu'Oracle devra attendre longtemps avant de restaurer la confiance secouée en la fiabilité de ses plug-ins. Que va-t-il se passer à présent ? Les utilisateurs sont-ils obligés d’attendre à chaque fois un rapport de vulnérabilités avant d’installer n'importe quelle version de Java ? Ou devront-ils abandonner Java pour de bon ?

Ambiance, ambiance en perspective pour la conférence imminente JavaOne 2012...

Rapport détaillé sur la faille
Instructions pour désactiver Java de n'importe quel navigateur Web

Sources : Forbes, site officiel de Java
Avatar de Freem Freem
http://www.developpez.com
Expert Confirmé
le 26/09/2012 15:35
J'ai envie de dire 2 choses: "Encore?" et "J'adore le nouveau logo java il va bien avec la vanne de Mr Gowdiak"

En tout cas, ce qui est sûr, c'est que c'est une véritable pluie de faille qui tombe sur java 7.
Problèmes de jeunesse peut-être (je ne sais pas quand il est sorti?)...
Avatar de tchize_ tchize_
http://www.developpez.com
Expert Confirmé Sénior
le 26/09/2012 15:42
Citation Envoyé par Freem  Voir le message
Problèmes de jeunesse peut-être (je ne sais pas quand il est sorti?)...

Il y a un an, 2 mois et 19 jours
Avatar de kiprok kiprok
http://www.developpez.com
Membre habitué
le 26/09/2012 16:21
Une petite question : pour exploiter cette faille sous windows il faut bien que la victime soit sous une session avec des droits forts (admin) non?

Si je n'ai que les droits d'un simple utilisateur : suis je "protégé"?
Avatar de Elendhil Elendhil
http://www.developpez.com
Membre éclairé
le 26/09/2012 16:50
pour exploiter cette faille sous windows il faut bien que la victime soit sous une session avec des droits forts (admin) non?

Je ne suis pas un expert mais pour moi oui évidement , si tu es sous vista, seven, windows 8 avec l'UAC d'activé le programme ne pourra pas faire beaucoup de mal ...

Bon sur XP en admin ou un windows avec l'UAC désactivé , oui la c'est clair qu'il peut exécuter ce qu'il veut sur la machine.

Mais bon il reste encore à passer l'antivirus, par exemple si tu essaie d’exécuter le code donné sur la première faille, l'antivirus MSE le bloc sans problème et ça dès l'annonce qui a été faite sur le forum.

Sur les 1 milliard il doit pas avoir beaucoup de pc ou on peut exploiter réellement cette faille mais bon ça doit faire quand même quelques millions de machines à exploiter.
Avatar de tchize_ tchize_
http://www.developpez.com
Expert Confirmé Sénior
le 26/09/2012 16:56
Citation Envoyé par Elendhil  Voir le message
Je ne suis pas un expert mais pour moi oui évidement , si tu es sous vista, seven, windows 8 avec l'UAC d'activé le programme ne pourra pas faire beaucoup de mal ...

Mouais, chez l'utilisateur lambda, tu en profite pour déposer un paquet MSI (ça pas besoin de l'UAC) que t'appelle firefox update et qui attends gentillement que tu ferme ton firefox pour ensuite demander les droits à l'UAC.

Et hop, un joli "firefox update veux modifier votre machine".

Combien vont cliquer non?
Avatar de fregolo52 fregolo52
http://www.developpez.com
Expert Confirmé Sénior
le 26/09/2012 16:59
Citation Envoyé par Elendhil  Voir le message
Sur les 1 milliard il doit pas avoir beaucoup de pc ou on peut exploiter réellement cette faille mais bon ça doit faire quand même quelques millions de machines à exploiter.

Oui si je comprends bien cette faille est dans les derniers versions des JRE. c'est bien ça ? Si oui, ouf ! je ne suis pas à jour. (mais c'est peut-être pire)
Avatar de Elendhil Elendhil
http://www.developpez.com
Membre éclairé
le 26/09/2012 17:24
tu en profite pour déposer un paquet MSI (ça pas besoin de l'UAC) que t'appelle firefox update et qui attends gentillement que tu ferme ton firefox pour ensuite demander les droits à l'UAC.

Ah oui c'est malin ça !
Avatar de andry.aime andry.aime
http://www.developpez.com
Rédacteur/Modérateur
le 26/09/2012 17:24
Citation Envoyé par nissacomet  Voir le message
1,1 milliard d’utilisateurs concernés par cette vulnérabilité de Java 5, 6 et 7

Il parle de tous les utilisateurs java là ou bien seulement qui ceux utilisent les plugins pour les applets?
Avatar de Elendhil Elendhil
http://www.developpez.com
Membre éclairé
le 26/09/2012 17:35
Ça a pas de sens pour un programme java qui tourne en dehors de la sandbox , vu qu'il peut déjà exécuter le code qu'il veut.
Après c'est l'OS qui peut restreindre l'application et demander à l'utilisateur si il est d'accord pour lui donner les droits.
Avatar de JoeChip JoeChip
http://www.developpez.com
Membre chevronné
le 26/09/2012 17:35
Uniquement les applets, sinon je ne vois pas comment ce serait possible. 'Suffit que le plugin ne démarre qu'à la demande... Ou que n'importe quel autre système de sécurité, genre firewall ou antivirus ou surveilleur de n'importe quoi soit installé pour que ça marche pas...
Avatar de Népomucène Népomucène
http://www.developpez.com
Expert Confirmé
le 26/09/2012 18:27
Citation Envoyé par fregolo52  Voir le message
Oui si je comprends bien cette faille est dans les derniers versions des JRE. c'est bien ça ? Si oui, ouf ! je ne suis pas à jour. (mais c'est peut-être pire)

Ben non, il est question de toutes les versions 5,6,7
Avatar de Squisqui Squisqui
http://www.developpez.com
Membre Expert
le 26/09/2012 19:36
Citation Envoyé par Elendhil  Voir le message
Je ne suis pas un expert mais pour moi oui évidement , si tu es sous vista, seven, windows 8 avec l'UAC d'activé le programme ne pourra pas faire beaucoup de mal ...

Ou pas.
Dans ses paramètres par défaut, l'UAC ne demande pas souvent ton avis (dû aux plaintes des utilisateurs depuis Windows Vista).
Pire encore, la technique du "ça marche pas ? désactive ton antivirus et ton pare-feu, puis recommence" (made by bidouilleur du dimanche, voir un éditeur pour un installer un DRM) est assez répandue...
Avatar de pcdwarf pcdwarf
http://www.developpez.com
Membre confirmé
le 28/09/2012 15:09
C'est fou ce que je peux être heureux à chaque fois qu'il y a une faille dans ce genre. ça me permet de jouer à "Je vous l'avais bien dit".

Je crois que les gens ne comprendront jamai qu'il ne faut JAMAIS exécuter du code tiers sur sa machine sans une super bonne raison... Le plaisir d'utiliser un gadgetogogo interactif l'emportera toujours sur la sécurité.

Quelque part, je me dis que tant qu'il n'y aura pas un désastre mondial comme par exemple un petit milliard de disques durs effacés à cause d'une faille 0day dans un plugin hyper répandu comme flash ou java, les gens ne comprendront pas ce que les mots "sécurité" et "faire confiance" veut dire.
Avatar de pcdwarf pcdwarf
http://www.developpez.com
Membre confirmé
le 28/09/2012 15:11
"First, make it work. Then, make it fast. Finally, make it user-friendly."

Ah bon? alors pourquoi tout le monde fait l'inverse ?
Avatar de JoeChip JoeChip
http://www.developpez.com
Membre chevronné
le 28/09/2012 15:47
Le plaisir d'utiliser un gadgetogogo interactif

En même temps, c'est un peu le principe de l'ordi, quoi.
Avatar de andry.aime andry.aime
http://www.developpez.com
Rédacteur/Modérateur
le 28/09/2012 16:01
Certains tentent même de bloquer l mise à jour de java sans avoir du java installé .
Avatar de wax78 wax78
http://www.developpez.com
Modérateur
le 28/09/2012 16:09
Hooo comme tu es méchant ^^
Avatar de Drakiss Drakiss
http://www.developpez.com
Membre éprouvé
le 03/10/2012 8:50
Surréaliste !
Ca m'a permis de me réveiller de bon pied, merci beaucoup :-)
Pour la news je dirai que travaillant exclusivement en java, je vais commencer à avoir peur...
Avatar de Elendhil Elendhil
http://www.developpez.com
Membre éclairé
le 06/10/2012 16:19
un petit milliard de disques durs effacés à cause d'une faille 0day dans un plugin hyper répandu comme flash ou java

En même temps une faille "zero day" tu peux en avoir une sur ton navigateur qui exécute du code tiers javascript tous les jours, ton système d'exploitation etc ...

Combien de failles de sécurité ont été "patché" sur chrome ou firefox ?
Avatar de JoeChip JoeChip
http://www.developpez.com
Membre chevronné
le 07/10/2012 16:17
QUoi ?! Il y aurait des bugs dans les programmes ??!

Avatar de devyan devyan
http://www.developpez.com
Membre Expert
le 08/10/2012 15:08
Citation Envoyé par JoeChip  Voir le message
QUoi ?! Il y aurait des bugs dans les programmes ??!


Quoi nous ne sommes pas des DIEUX infaillibles ?!?

Avatar de tchize_ tchize_
http://www.developpez.com
Expert Confirmé Sénior
le 11/10/2012 15:50
Citation Envoyé par devyan  Voir le message
Quoi nous ne sommes pas des DIEUX infaillibles ?!?

Non, mais l'important, c'est que nos boss le croient
Avatar de Enerian Enerian
http://www.developpez.com
Membre émérite
le 11/01/2013 12:03
Bonjour,

Je tenais à signaler une nouvelle faille de sécurité découverte. Il est recommandé de désactiver les plugins java des navigateurs web.

http://www.01net.com/editorial/58396...sactiver-java/
http://www.securelist.com/en/blog/20...t_Distribution
Avatar de andry.aime andry.aime
http://www.developpez.com
Rédacteur/Modérateur
le 11/01/2013 12:24
Citation Envoyé par Enerian  Voir le message
Il est recommandé de désactiver les plugins java des navigateurs web.

C'était déjà conseillé depuis la nuit des temps .
Offres d'emploi IT
Intégrateur responsive h/f
CDI
Small iz beautiful - Ile de France - Paris (75000)
Parue le 19/08/2014
Analyste des ventes / sql sales analyst h/f
CDI
HOMEAWAY FRANCE - Provence Alpes Côte d'Azur - Marseille (13000)
Parue le 11/09/2014
Administrateur base de données h/f
CDI
Atos Technology Services - Lorraine - Metz (57000)
Parue le 18/08/2014

Voir plus d'offres Voir la carte des offres IT
 
 
 
 
Partenaires

PlanetHoster
Ikoula