News Schwere Sicherheitslücke in Oracle Java 7

Stellt sich ja nun mal Grundlegend die Frage wenn man weiß das der Exploit verkauft wird und dies sicherlich nicht der einzige ist, warum verfolgt man diese Leute nicht einfach. Kann ja in Zeiten der Internetüberwachung nicht so schwer sein herauszufinden wer diese gekauft hat.
 
Hi,

@DarKRealm

Also ich würde mal behaupten dass Leute, die so einen Exploit kaufen durchaus in der Lage sind im Netz keine verfolgbaren Spuren zu hinterlassen.

VG,
Mad
 
Madman1209 schrieb:
Hi,

@DarKRealm

Also ich würde mal behaupten dass Leute, die so einen Exploit kaufen durchaus in der Lage sind im Netz keine verfolgbaren Spuren zu hinterlassen.

VG,
Mad
>Vermutlich hast du recht. Aber es muss doch eine Möglichkeit geben solche Dinge schon an der Wurzel abzufangen. Das bei jedem Programm oder auch bei jeder Programmiersprache einfach Fehler passieren können ist denk ich normal. Auch diese werden von Menschen gemacht und wir sind halt mal nicht fehlerlos.
 
Hi,

und wie würdest du dir das dann konkret vorstellen mit dem "an der Wurzel abfangen"? :)

VG,
Mad
 
ich würde gerne mal wissen, welche "einschlägigen Foren" das sind! Die können ruhig an den Pranger gestellt werden.

Es ist schon eine Sauerei, dass Oracel das nicht richtig fixt!
 
Leseverstehen ist in Deutschland wohl wirklich ein Problem.

Die Einleitung zum globalen Deaktivieren von Java-Content sollte mal in die News übernommen werden. Die Anleitungen zum Deaktivieren sind veraltet bzw. ist es zu umständlich, das in jedem Browser separat vorzunehmen.

Und mit seinem Service "scheint Oracle eine Nachricht zu verbreiten: Oracle möchte keine Hunderte von Millionen Kunden - und diese sollten bei dieser Nachricht aufhorchen und dementsprechend reagieren."
Scheiß auf B2C. Genau meine Meinung. :D
 
Zuletzt bearbeitet von einem Moderator:
Vlt. solltet ihr dann den Download Link von dem Artikel von der Startseite nehmen, wenn auch das letzte Update nicht alle Fehler behebt ;)

mfg Jojo
 
>Vermutlich hast du recht. Aber es muss doch eine Möglichkeit geben solche Dinge schon an der Wurzel abzufangen. Das bei jedem Programm oder auch bei jeder Programmiersprache einfach Fehler passieren können ist denk ich normal. Auch diese werden von Menschen gemacht und wir sind halt mal nicht fehlerlos.
Das Verfolgen der Leute die den Exploit anwenden ist nicht "Ansetzen an der Wurzel", das ist bloß Symptombekämpfung, die in diesem Fall äußerst wahrscheinlich komplett ins Leere laufen wird und Ressourcen bindet, die woanders dringender gebraucht werden.
Verfolg mal jeden Blackhat (der Einfachheit halber) der einen Exploit nutzt.

Die "Wurzel" liegt bei der Firma/Programmierern.
 
t-6 schrieb:
Die "Wurzel" liegt bei der Firma/Programmierern.

Njet. Die "Wurzel" liegt bei den Anwendern. Es ist natürlich schon möglich extrem sicher zu programmieren, allerdings geht das auf Kosten von Komfort und Usability und unter Umständen sogar auf Funktionalität.
Ein OS z.B. kannst du nicht 100% sicher machen, außer du verbietest Installationen komplett. Der Anwender hat dafür sorge zu tragen, dass er möglichst sicher unterwegs ist und weiß was er tut. (Ist in 90% der Fälle sicher nicht gegeben)

Unter Anwender fallen natürlich auch die Firmen die die Software einsetzen (ich denke diese Firmen hast du wohl nicht gemeint oder?) und den Kunden verwenden lassen. Ist ihre Schnittstelle nicht sicher, kann das Ursprüngliche Programm noch so gut sein.

So ein Exploit wie der vorliegende fällt nur ins Gewicht wenn der User die Software a) auf nicht vertrauenswürdgen Seiten verwendet, was in etwa das selbe ist, wie wenn jemand eine CD reinlegt auf der Virus draufsteht und diesen dann installiert oder b) vertrauenswürdige Seiten verseucht werden, weil ihre Sicherheitsvorkehrungen zu gering sind.
a) kann man verhindern und mit b) muss man rechnen. Was man dagegen tut liegt an jedem selbst, die meisten DAUs wirds wohl einfach nicht interessieren, ist doch eh nichts wichtiges aufm PC. Das höchste Sicherheitslevel ist wohl in einer VM zu surfen, seinen Router nur die wichtigsten Ports erlauben und Zusatzsoftware nur zu aktivieren wenn man sie braucht. (Sowie keine fremden Massenspeicher anstecken und vor allem kein Handy dranhängen, oder als einfache Alternative kein Internet^^)
 
Die Frage ist war Java den jemals sicher? Ich wüste nicht wann ich jemals Java im Browser mit gutem Gewissen aktiviert habe...
 
Pelto schrieb:
Die Frage ist war Java den jemals sicher? Ich wüste nicht wann ich jemals Java im Browser mit gutem Gewissen aktiviert habe...

Java ist nicht unsicherer als andere Sprachen. Wenn es C++-"Applets" gäbe, könnte man bestimmt auch dort Lücken finden ;-).
 
a) Was ist zielführend?
1. Auf bestimmte Dinge hinweisen.
2. Bestimmte Programme, die einen hohen Maß an Sicherheitsschwachstellen immer wieder bewiesen haben, nicht als Downloaden anzubieten.
3. Meinung anderer respektieren und auch ertragen. (BEIDE Seiten)

b) Was ist nicht zielführend?
1. Programme, mit erheblichen Schwachstellen weiter zum download anbieten oder zumindest kurz auszusetzen.
2. "Anfeindungen" bzw. Beleidigungen gegenüber Meinungen/Ansichten anderer zu äußern, die nichts mit dem Thema zu tun haben.
3. Unsachgemäße Äußerungen.

Für mich persönlich werde a) weiter machen ...

Jojo_44 schrieb:
Vlt. solltet ihr dann den Download Link von dem Artikel von der Startseite nehmen, wenn auch das letzte Update nicht alle Fehler behebt ;)
mfg Jojo

Guter Vorschlag, Danke!
 
Zuletzt bearbeitet:
cppc8 schrieb:
Laut heise.de ist die upgedatete Version angeblich erneut unsicher: :rolleyes: :rolleyes:

http://www.heise.de/newsticker/meld...ro-Day-Sicherheitsluecke-in-Java-1785609.html

Offenbar gibt es nur eine Lösung, Java vom Rechner komplett runter schmeissen!
Die Überschrift bei heise, wie auch hier bei der CB ist einfach falsch. Es gibt eine Lücke im Browser-plugin, aber nicht in der Sprache selber.
Und wenn man ein sicheres System will, einfach hinten das Netzwehrkabel ziehen oder gleich den Router aus dem Fenster schmeissen ;)
 
T0a5tbr0t schrieb:
Ob das Browserplugin ein Teil der Sprache ist oder nicht, ist aber eine Frage, die zu stellen ziemlich kleinlich ist. Meiner Meinung nach ist es ein Teil davon.

Genauso könnte ich auch sagen, dass es nicht reicht, den Router aus dem Fenster zu werfen, wenn dieser W-Lan hat. Das ist genauso kleinlich ;)
 
cppc8 schrieb:
3. Meinung anderer respektieren und auch ertragen. (BEIDE Seiten)

Tut mir Leid, aber mit Meinungen kann man nicht Argumentieren.
Was zählt sind die Fakten und Fakt ist, das Java keine Sicherheitslücke haben kann. Ein weiterer Fakt ist, dass das Java-Browser-Plugin nicht Java ist. Ein weiterer Fakt ist, dass diese Sicherheitslücke bei weitem nicht die einzige oder gefährlichste ist.

So und nun zu deinem Punkt a). Warum sollte man das machen?
Niemand sollte Software installieren die er nicht benötigt und die die es benötigen freuen sich darüber. Im Endeffekt macht es einfach keinen Unterschied, außer man hat keine Ahnung aber diesen Leuten hilft ein nicht vorhandender Downloadlink auch nicht.


Smagjus schrieb:
Ob das Browserplugin ein Teil der Sprache ist oder nicht, ist aber eine Frage, die zu stellen ziemlich kleinlich ist. Meiner Meinung nach ist es ein Teil davon.

Das ist keine Frage von Meinungen sondern von Definitionen die eindeutig sind.
Das Java-Plugin ist keinesfalls Teil der Sprache Java.
 
Wenigstens werden die Wege, auf denen man die Sicherheitsvorkehrungen umgehen kann immer schwieriger. Die Zeiten des 15 Zeilen Code-Exploits sind vorbei. Es wird noch extrem viele Lücken in Java geben, da ist es eigentlich schon sicher, dass die Meldung des neuen Exploits kein Gerücht is. Es wundert mich nur, dass er schon so früh veröffentlicht wurde. Wahrscheinlich gibts zurzeit so viele :D
Das einzige was hilft ist entweder Deaktivieren oder um es ihnen ein bisschen schwieriger zu machen updaten. Leider sehe ich so häufig leute, di z.B. einfach auf Abbrechen drücken, wenn Java ein Update installieren will. Diese besagten Personen sind zu 95% Frauen (sorry) aber auch locker 70-80% Männer. Und bei einer Java-version von 6.24 hat es Updaten schon gehörig nötig. Aber die kiste soll ja nur laufen und Facebook können, gut ist :rolleyes:.

Und ich kann es einfach nicht kapieren, dass es so schwierig ist solche Exploits zu vermeiden. Jeder Exploit lebt davon, eine Datei herunterzuladen, und diese dann auszuführen. Kann man das nicht blocken so wie es Kasperskys Web-Protection und auch andere machen? Wieso gibt es eine (auf umwegen erreichbare) DisableSecurity-Funktion im Web-Java? Die Probleme sind meiner Meinung nach hausgemacht. Und wie gesagt, die Exploits sind zurzeit noch auf (relativ) niedrigem Könnenslevel. Ein bisschen Debugging und Disassembling und jeder bessere Programmierer könnte einen Exploit mit etwas Zeitaufwand erstellen.

LG Tigerass
 
Tigerass 2.0 schrieb:
Diese besagten Personen sind zu 95% Frauen (sorry) aber auch locker 70-80% Männer.
also 165-175% der personen?
mehr als 100% geht aber nicht.

nach meiner beobachtung ist das geschlecht egal, liegt meistens am alter, ab einem gewissen alter lehnen viele ja alles neue ab weil man das nicht braucht, ist auch bei updates so:/
ich kenne ja auch leute die noch FF 3.x verwenden weil mit version 4.0 und höher keine addons mehr gehen, das diese meldungen jahre alt sind ist diesen leuten egal^^
 
Ich meine Natürlich den Prozentsatz auf die Geschlechter bezogen. Und ich rede hier von unter 18 Jährigen Gymnasiasten, ich finde das schockierend.
 
Ja, das war offensichtlich. Ich würde aber auch nicht die Geschlechter unterscheiden. Beinahe ALLE (und ich supporte u.a. auch IT Arbeitsplätze) drücken Updates einfach mit "Abbrechen", "Ignorieren", "Verschieben" oder "Nicht mehr fragen" weg.
Warum? Es blockiert für 30 Sekunden den Arbeitsplatz.............
 
Zurück
Oben