Exploity atakują: Java na celowniku
2011-08-19 11:07
Przeczytaj także: Kaspersky Lab: szkodliwe programy IV 2010
Pytanie brzmi: dlaczego Java? Zastanawiałem się nad tym przez pewien czas, jednak odpowiedź nasunęła się po wysłuchaniu głównej prezentacji na konferencji SOURCE. To takie oczywiste! Przecież exploity Javy są najlepszym sposobem obejścia zabezpieczeń systemu operacyjnego.fot. mat. prasowe
W tym przypadku jeden obrazek może wyrazić więcej niż tysiąc słów
2011
Jak wygląda sytuacja w bieżącym roku? Czy coś się zmieniło? Niektóre rzeczy z pewnością – mianowicie najpopularniejsze zestawy exploitów w pierwszej połowie roku
fot. mat. prasowe
Pojawiło się dwóch nowych graczy: BlackHole oraz Incognito. Zobaczmy, jakie są ich cele.
BlackHole:
- CVE-2010-1885 HCP
- CVE-2010-1423 Java Deployment Toolkit insufficient argument validation
- CVE-2010-0886 Java Unspecified vulnerability in the Java Deployment Toolkit component in Oracle Java SE
- CVE-2010-0842 Java JRE MixerSequencer Invalid Array Index Remote Code Execution Vulnerability
- CVE-2010-0840 Java trusted Methods Chaining Remote Code Execution Vulnerability
- CVE-2009-1671 Java buffer overflows in the Deployment Toolkit ActiveX control in deploytk.dll
- CVE-2009-0927 Adobe Reader Collab GetIcon
- CVE-2008-2992 Adobe Reader util.printf
- CVE-2007-5659 Adobe Reader CollectEmailInfo
- CVE-2006-0003 IE MDAC
oprac. : Kamila Urbańska / eGospodarka.pl
Przeczytaj także
-
8 na 10 firm deklaruje gotowość na ransomware. Tyle teorii, a praktyka?
-
Używasz Discorda? Hakerzy mają na ciebie oko
-
Jak przestępcy wyłudzają pieniądze w sieci
-
Wirus Linux.BackDoor.Fgt.1: hakerzy atakują Linuxa
-
Zaawansowane i ukierunkowane cyberataki 2013
-
ESET: fałszywy antywirus Fix-PC
-
Nowa fałszywa aktualizacja Flash Player
-
KasperskyLab: ataki hakerskie na firmy 2013
-
Kaspersky Lab: szkodliwe programy III kw. 2013