Sonntag, 10. April 2011

Java Update behebt kritische Sicherheitslücke

Es fühlt sich an wie ich das Patchen Computersysteme bin den ganzen Tag lang in den letzten zwei Tagen. Zuerst werden die monatlichen Windows Update, dann Adobe mit seinem Patches und nun Oracle und Java. Das ist Wahnsinn und leider ein notwendiges Übel. Oracle hat gerade ein Security Advisory veröffentlicht, die Einzelheiten einer kritischen Sicherheitslücke in der JDK und JRE 6 Update 23 und früher für Windows, Solaris und Linux. Oracle hat nicht ein Update für das Java-SDK oder JRE sondern eine andere Java-basierten Kommandozeilen-Tool, dass die Sicherheitslücke behebt.

Die Sicherheitsanfälligkeit wird ausgelöst, wenn 2.2250738585072012e-308 eine binäre Zahl schwimmenden umgewandelt wird. Es kann genutzt werden, um nicht authentifizierten Netzwerk-Angriffe, die "zu einem Stillstand oder Absturz oft wiederholbar (komplett Denial of Service) des Java Runtime Environment" kann zu ermöglichen. Oracle stellt fest, dass "Java-basierte Anwendung und Web-Server sind besonders gefährdet von dieser Sicherheitsanfälligkeit betroffen.

Die Java SE Floating Point Updater Tool wurde entwickelt, um "die Adresse hängen, das auftritt, wenn Parsen von Strings wie" 2.2250738585072012e-308 "in eine binäre Gleitkommazahl". Die Datei wird angeboten Seite zum Download bereit [dazu:http://www.oracle.com/technetwork/java/javase/downloads/index.html # fpupdater]. Am besten ist es, die Datei direkt in das Entpacken / bin /-Verzeichnis der Java-Installation, da es notwendig ist, um einen Befehl aus der Eingabeaufforderung ausführen, die auf diese Datei.

Windows-Benutzer benötigen zum Öffnen einer Eingabeaufforderung mit erhöhten und wechseln Sie in das Verzeichnis ihrer Java Installation. Das Verzeichnis wird im Verzeichnis "Programme" befindet, im Fall eines 64-Bit-Betriebssystem in den Programmdateien (x86)-Verzeichnis. Der vollständige Pfad auf meinem Windows 7 64-Bit-Testsystem ist C: \ Program Files (x86) \ Java \ jre6 \ bin.

Der Befehl, der eingegeben wird, muss sein, ist java-jar fpupdater.jar-u-v. Der Weg der fpupdater.jar muss hinzugefügt werden, wenn die Datei nicht im selben Verzeichnis wie die ausführbare Java werden. Der Befehl wird davon ausgegangen, dass der Benutzer im bin-Verzeichnis erwähnt wird. Der Pfad muss mit dem Befehl hat auch werden, wenn dies nicht der Fall.

[ java critical vulnerability : Http://dl.dropbox.com/u/21986221/java-critical-vulnerability.jpg]

Es kannbis zu zwei Minuten vor dem Patch ist voll auf die JRE oder JDK aufgebracht. Es ist notwendig, um den Patch für alle Instanzen von Java auf dem System, zum Beispiel wenn das JDK mit JRE und eine eigenständige JRE auf dem System installiert ist.

Das Programm sollte Anzeige, dass der Patch erfolgreich war am Ende aufgebracht. Ein weiteres Indiz sind zwei Dateien, die innerhalb der lib-Ordner von der Anwendung platziert werden.

/ Lib / rt.jar.fpupdaterCopy von rt.jar vor dem Update.
/ Lib / .fpupdater.logZero-Länge-Datei anzeigt, dass das Update übernommen hat

Die Benutzer haben die Java installiert sollte Patch die Sicherheitslücke so schnell wie möglich. (Dank Dante für die Spitze, [via: http://www.oracle.com/technetwork/topics/security/alert-cve-2010-4476-305811.html # PatchTable])

Keine Kommentare:

Kommentar veröffentlichen