Exploity atakują: Java na celowniku
2011-08-19 11:07
Przeczytaj także: Kaspersky Lab: szkodliwe programy IV 2010
Pytanie brzmi: dlaczego Java? Zastanawiałem się nad tym przez pewien czas, jednak odpowiedź nasunęła się po wysłuchaniu głównej prezentacji na konferencji SOURCE. To takie oczywiste! Przecież exploity Javy są najlepszym sposobem obejścia zabezpieczeń systemu operacyjnego.fot. mat. prasowe
W tym przypadku jeden obrazek może wyrazić więcej niż tysiąc słów
W tym przypadku jeden obrazek może wyrazić więcej niż tysiąc słów
2011
Jak wygląda sytuacja w bieżącym roku? Czy coś się zmieniło? Niektóre rzeczy z pewnością – mianowicie najpopularniejsze zestawy exploitów w pierwszej połowie roku
fot. mat. prasowe
Pojawiło się dwóch nowych graczy: BlackHole oraz Incognito. Zobaczmy, jakie są ich cele.
BlackHole:
- CVE-2010-1885 HCP
- CVE-2010-1423 Java Deployment Toolkit insufficient argument validation
- CVE-2010-0886 Java Unspecified vulnerability in the Java Deployment Toolkit component in Oracle Java SE
- CVE-2010-0842 Java JRE MixerSequencer Invalid Array Index Remote Code Execution Vulnerability
- CVE-2010-0840 Java trusted Methods Chaining Remote Code Execution Vulnerability
- CVE-2009-1671 Java buffer overflows in the Deployment Toolkit ActiveX control in deploytk.dll
- CVE-2009-0927 Adobe Reader Collab GetIcon
- CVE-2008-2992 Adobe Reader util.printf
- CVE-2007-5659 Adobe Reader CollectEmailInfo
- CVE-2006-0003 IE MDAC
Przeczytaj także:
Jakie aplikacje podatne na ataki hakerskie?
![Jakie aplikacje podatne na ataki hakerskie? [© lina0486 - Fotolia.com] Jakie aplikacje podatne na ataki hakerskie?](https://s3.egospodarka.pl/grafika2/szkodliwe-programy/Jakie-aplikacje-podatne-na-ataki-hakerskie-109073-150x100crop.jpg)
oprac. : Kamila Urbańska / eGospodarka.pl
Więcej na ten temat:
szkodliwe programy, exploity, cyberprzestępcy, złośliwe oprogramowanie, zagrożenia internetowe