El equipo de investigación de Security Explorations ha descubierto una nueva brecha en la maltrecha armadura de Java.
“Nuestra prueba de concepto que ilustra el Problema 53 se ha ejecutado con éxito en el entorno del último Java SE 7 Update 11 (versión JRE 1.7.0_11-b21) con sistema operativo Windows 7 y configuraciones de seguridad ‘muy altas’ del Panel de Control de Java”, explica Adam Gowdiak, director ejecutivo de Security Explorations en un mensaje que recoge Full Disclosure.
A partir de esta décima actualización de Java SE 7, Oracle decidió añadir toda una nueva serie de controles, como por ejemplo la opción de desactivar cualquier aplicación Java ejecutable en navegadores web o la posibilidad de establecer un nivel de seguridad personalizado para los applets no firmados, aplicaciones Java Web Start y JavaFX integradas.
Además, se implementaron nuevos cuadros de diálogo para advertir a los usuarios cuando JRE es inseguro.
Todas estas mejoras, dice Gowdiak, “no evitan en absoluto las vulnerabilidades silenciosas”.
“Los usuarios que requieren contenido Java en su navegador web tienen que confiar en una tecnología Click to Play implementada por varios proveedores de navegadores con el fin de mitigar el riesgo de exploit de un plug-in de Java”, explica.
Al parecer, Oracle ya ha sido alertada de este problema y está investigando su impacto y posibles soluciones.
Ofrece hasta 1 millón de dólares de compensación económica en caso de incidente, con la…
Este cambio refleja los avances que se producen a nivel de infraestructura TI y el…
El evento espera reunir a 17.000 directivos, que podrán escuchar a medio centenar expertos en…
Como resultado de esta operación, ampliará sus servicios en el "bronze layer" del ciclo de…
Durante el segundo trimestre de su año fiscal 2025 acumuló 1.660 millones de dólares, la…
También incluye un SDK open source para potencia el desarrollo de aplicaciones y agentes, especialmente…