主站

分类

漏洞 工具 极客 web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据库安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

FreeBuf+小程序

官方公众号企业安全新浪微博

国内领先的互联网安全新媒体,同时也是爱好者们交流与分享安全技术的社区

Java曝远程代码执行漏洞
2015-04-16 17:12:54

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

继本月初Java官网曝本地文件包含(LFI)漏洞,可读取超过460位Oracle公司员工邮箱之后。今天Java又曝一系列安全漏洞,Oracle已发布补丁。攻击者可在未授权的情况下在受害者的Java应用上远程执行命令,影响5-8版本的JRE/JDK。强烈建议企业尽快更新它们的Java Runtime Environments (JREs) 和(Java Development Kits)JDKs。

影响范围

5、6、7、8版本的JRE/JDK均存在上述安全漏洞

Java 7最后一次更新

对于Java 7来说,这将是最后一次更新安全补丁了。

Java 7在2011年7月首次发布。Oracle将在2015年4月停止Java 7的公共更新。这与该公司生命的Java政策一致——在主版本正式供应(GA)三年之后,下一个主版本GA一年以后和下一个主版本被Java.com设为默认JRE六个月之后将停止公共更新。

也就是说在今天过后,就只有Java 8会更新安全补丁。这消息一出,可能会大量Java用户哭晕在厕所……

安全建议

以后就只有Java 8了,那之前的版本如果存在问题该怎么办呢?

1,将现有版本的Java全面升级,重新测试,并重新部署其生命周期至Java SE 8版本;
2,安装所有的Java Container RASP 新技术。

Oracle这种迅速结束Java版本生命周期的行为有利又有弊,利处是可以更好的促进语言进化和产品创新;弊处就是会将数百万的Java 7用户置于了自生自灭境地。

* 参考来源www.net-security.org,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

本文作者:, 转载请注明来自FreeBuf.COM

被以下专栏收录,发现更多精彩内容
+ 收入我的专栏
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦