eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Exploity atakują: Java na celowniku

Exploity atakują: Java na celowniku

2011-08-19 11:07

Przeczytaj także: Kaspersky Lab: szkodliwe programy IV 2010

Pytanie brzmi: dlaczego Java? Zastanawiałem się nad tym przez pewien czas, jednak odpowiedź nasunęła się po wysłuchaniu głównej prezentacji na konferencji SOURCE. To takie oczywiste! Przecież exploity Javy są najlepszym sposobem obejścia zabezpieczeń systemu operacyjnego.

fot. mat. prasowe

W tym przypadku jeden obrazek może wyrazić więcej niż tysiąc słów

W tym przypadku jeden obrazek może wyrazić więcej niż tysiąc słów


2011

Jak wygląda sytuacja w bieżącym roku? Czy coś się zmieniło? Niektóre rzeczy z pewnością – mianowicie najpopularniejsze zestawy exploitów w pierwszej połowie roku
Pojawiło się dwóch nowych graczy: BlackHole oraz Incognito. Zobaczmy, jakie są ich cele.

BlackHole:
  • CVE-2010-1885 HCP
  • CVE-2010-1423 Java Deployment Toolkit insufficient argument validation
  • CVE-2010-0886 Java Unspecified vulnerability in the Java Deployment Toolkit component in Oracle Java SE
  • CVE-2010-0842 Java JRE MixerSequencer Invalid Array Index Remote Code Execution Vulnerability
  • CVE-2010-0840 Java trusted Methods Chaining Remote Code Execution Vulnerability
  • CVE-2009-1671 Java buffer overflows in the Deployment Toolkit ActiveX control in deploytk.dll
  • CVE-2009-0927 Adobe Reader Collab GetIcon
  • CVE-2008-2992 Adobe Reader util.printf
  • CVE-2007-5659 Adobe Reader CollectEmailInfo
  • CVE-2006-0003 IE MDAC
Zasadniczo, są to wszystkie typowe elementy, jakie można znaleźć w niemal wszystkich zestawach exploitów, jedyną różnicę stanowią dwie pierwsze luki - CVE-2010-1885 oraz CVE-2010-1423. Druga z nich dotyczy Javy.

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: