(legalábbis nyilvánosan)
Ez csak egy gyors poszt lesz a legutóbbi Java frissítés utáni fejleményekről, akit mélyebben érdekel a téma, az klikkelgessen (nekem kicsit hosszú volt ez a nap a Java bugok elemzéséhez):
Az elsőszámú Java bugvadásszá és kommentátorrá előlépett Adam Godwiak bejelentette, hogy nyilvánosságra hozzák a korábban is emlegetett kutatási anyaguknak azon részeit, melyek a mostani csomaggal javított sérülékenységekre vonatkoznak. Ezek azon túl, hogy kitérnek a kliens-oldali sandbox-kitörés részleteire, bemutatják, hogy egyes, az Oracle által kliens-oldali problémaként megjelölt hibák hogyan használhatók szerver-oldali alkalmazások megtámadására, pl. az RMI protokollon keresztül.
Részletes elemzést olvashatunk ezeken túl Tyranid blogján az általa felfedezett, Rhino engine-t érintő sérülékenységről.
Végül - bár a SE anyagai között is megvan - szeretném felhívni a figyelmet az Immunity blogposztjára, melyben a szerző rendkívül találó stílusban írja le, hogy a Java biztonsági szintjeit a hihetetlenül komplex <embed object="szerializalt.objektum"...> konstrukcióval lehetett megkerülni...