El experto Adam Godwiak ha vuelto a encontrar un fallo de seguridad que permite a ciberdelincuentes potenciales saltarse el sandbox del lenguaje de Oracle.

El experto Adam Godwiak ha vuelto a encontrar un fallo de seguridad que permite a ciberdelincuentes potenciales saltarse el sandbox del lenguaje de Oracle.
De ellos, 39 son especialmente peligrosos porque pueden ser explotados remotamente sin autenticación, esto es, sin introducir nombre de usuario ni contraseña.
La compañía centra la automatización del hogar en la integración de los dispositivos en Java y su solución middleware Exadata para la velocidad de transmisión de los datos.
Mdmbot.A actúa en sistemas Windows de 32 y 64 bits a través de una vulnerabilidad Día Cero que afecta a las versiones 1.7 Update 15 y 1.6 Update 41 de Java.
Por defecto, el plug-in incluido en los navegadores no comprueba el estado de los certificados digitales, admitiéndolos como válidos incluso cuando han sido robados y publicados en listas de revocación.
Se ha detectado un nuevo kit de exploit de Java que se vende como servicios por 40 dóalres, diarios, 150 dólares semanales o 450 dólares al mes.
Con esta nueva actualización de su software, Oracle intenta poner freno a la expansión del troyano de acceso remoto McRat.
Oracle vuelve a saltarse su programa periódico de actualizaciones de seguridad por segunda vez este año para solucionar un fallo en Java que ya se estaba explotando.
Security Explorations ha detectado dos nuevas vulnerabilidades en el software de Oracle que, combinadas, permiten saltarse por completo el sandbox de seguridad.
El software de ambas compañías se ha visto implicado durante las últimas semanas en una oleada de vulnerabilidades con potencial para causar ciberataques.
La compañía de Larry Ellison ha decidido adelantar dos semanas el lanzamiento de Java 7 Update 13, que soluciona medio centenar de problemas de seguridad.
Otro fallo descubierto en la última versión de Java se salta los controles de seguridad adicionales implementados por Oracle, según los investigadores de Security Explorations.
Tan sólo un día después del lanzamiento de Java 7 Update 11, los cibercriminales han comenzado a comercializar en el mercado negro una nueva vulnerabilidad que está valorada en 5.000 dólares.
A partir de ahora siempre se preguntará al usuario antes de ejecutar un applet Java o una aplicación Java Web Start sin firmar, para prevenir ataques "drive-by-download".
La vulnerabilidad de seguridad de alto riesgo que afectaban a Java 7 e Internet Explorer 6, 7 y 8 quedarán resueltas finalmente en los próximos días.
Mientras no se parchee el exploit, los expertos recomiendan desactivar el plug-in de Java en los distintos navegadores web.
Una vulnerabilidad en Java que afecta a la mayoría de los ordenadores de todo el mundo, podría exponer a estas máquinas a ataques maliciosas a través de Internet.
Basada en el chipset GobiQSC6270-Turbo, la plataforma de Qualcomm y AT&T permitirá a los programadores de Java crear una nueva generación de aplicaciones y dispositivos conectados.
Actúa bajo el nombre de BKDR_JAVAWAR.JG y es capaz de instalar una puerta trasera para "navegar, cargar, editar, borrar, descargar o copiar archivos desde el sistema infectado", según denuncia Trend Micro.
El desarrollo de software en 2012 ha continuado avanzando sobre el epicentro móvil.
Gracias a la inclusión de una máquina virtual Java ‘ligera’ en cada aplicación, los desarrolladores podrán saltarse la prohibición de Apple para ejecutarlas en dispositivos móviles basados basados en iOS y otras plataformas.
Hace unos meses apareció una versión de Flashback para Java que puso en peligro a los usuarios de Mac, algo que a Apple no le ha hecho ninguna gracia.
La firma de Tim Cook no incluye el plug-in del software de Oracle en su actualización del SO para Mac.
Investigadores de seguridad han descubierto una nueva vulnerabilidad que afecta a las versiones 5, 6 y 7 de Java Standard Edition que permite a los atacantes superar las defensas de la sandbox.
Se trata de una vulnerabilidad crítica que puede ser explotada en equipos Windows, Mac, Linux y Solaris a través de cualquier navegador.