Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Még mindig Java... (nyugi, nincs új bug)

2013.02.06. 22:00 | buherator | Szólj hozzá!

(legalábbis nyilvánosan)

Ez csak egy gyors poszt lesz a legutóbbi Java frissítés utáni fejleményekről, akit mélyebben érdekel a téma, az klikkelgessen (nekem kicsit hosszú volt ez a nap a Java bugok elemzéséhez):

Az elsőszámú Java bugvadásszá és kommentátorrá előlépett Adam Godwiak bejelentette, hogy nyilvánosságra hozzák a korábban is emlegetett kutatási anyaguknak azon részeit, melyek a mostani csomaggal javított sérülékenységekre vonatkoznak. Ezek azon túl, hogy kitérnek a kliens-oldali sandbox-kitörés részleteire, bemutatják, hogy egyes, az Oracle által kliens-oldali problémaként megjelölt hibák hogyan használhatók szerver-oldali alkalmazások megtámadására, pl. az RMI protokollon keresztül.  

Részletes elemzést olvashatunk ezeken túl Tyranid blogján az általa felfedezett, Rhino engine-t érintő sérülékenységről.

Végül - bár a SE anyagai között is megvan - szeretném felhívni a figyelmet az Immunity blogposztjára, melyben a szerző rendkívül találó stílusban írja le, hogy a Java biztonsági szintjeit a hihetetlenül komplex <embed object="szerializalt.objektum"...> konstrukcióval lehetett megkerülni...

Címkék: java tyranid immunity security explorations

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.