日前,Oracle發(fā)布了緊急Java安全更新,修復(fù)了一個關(guān)鍵漏洞(CVE-2016-0636,CNNVD-201603-377)。
漏洞簡介
Oracle 之所以如此迅速地做出回應(yīng),是因為該漏洞能輕易被利用,并且該漏洞的利用細節(jié)已經(jīng)被公開。(Oracle十分明智,沒有指出該利用代碼的公開位置)
該漏洞的利用被廣泛用于滲透代碼工具包只是時間問題,所以廠商建議用戶能盡快升級。
“未經(jīng)過身份驗證的攻擊者可遠程利用該漏洞,甚至,在不需要用戶名和密碼的情況下在網(wǎng)絡(luò)中實施攻擊。”Oracle在 安全公告中稱。
“為了成功利用該漏洞,需要在瀏覽器中運行受影響版本的目標用戶訪問惡意網(wǎng)頁。該漏洞會影響用戶系統(tǒng)的保密性、完整性和可用性。”
受影響版本
該漏洞影響Web瀏覽器中運行的Java SE——基于Windows、Solaris、Linux和Mac OS平臺的Java SE 7 Update 97,8 Update 73,74,而不是加載和運行可信代碼的Java部署。
緩解
如果用戶不確定電腦中是否安裝Java,可以使用 Web工具檢測。并且,一旦用戶完成升級( 獲取地址),必須確定設(shè)備中卸載了所有舊版本的Java。
JavaSE的下一個關(guān)鍵補丁更新定于2016年4月19日。