Java 7 update 11

Java 7 update 11 is een tussentijdse noodupdate om het vorige week ontdekte kritieke zero-day lek in Java dicht te plakken. Het lek werd al actief misbruikt door internet criminelen en deze keer heeft Oracle haast gemaakt met het uitbrengen van een pleister voor Java.

Naast het zero day lek is ook een andere kwetsbaarheid verholpen, stelt Oracle in de uitgave opmerkingen. Verder is het beveiligingsniveau van Java nu standaard op 'hoog' ingesteld, waardoor altijd gewaarschuwd wordt als onbekende, niet gesigneerde Java applets op een website willen starten. Deze aanscherping van de beveiliging moet voorkomen dat onveilige applets zomaar automatisch afgespeeld worden. Gebruikers moeten nu zelf klikken om Java onderdelen op een website te activeren. Dit zou drive-by downloads moeten voorkomen die vorig jaar voor veel virusbesmettingen op pc's en Macs met Java hebben gezorgd.

Java 6 schijnt niet getroffen te zijn door de kritieke kwetsbaarheid en heeft dus geen update gekregen. Mensen die de Java-plugin in hun browser uitgeschakeld hebben kunnen hier lezen hoe ze Java weer kunnen aanzetten (het omgekeerde van de instructies doen). Als ze dat nog aandurven tenminste, want veel beveiligingsonderzoekers adviseren tegenwoordig om Java van je pc te verwijderen.

Je kunt Java in Windows updaten via de automatische updater die zich in de systeembalk nestelt. Als er een meldingvenster komt voor een update van Java is het dus aan te bevelen deze direct te installeren. Ook kun je Java opnieuw downloaden. Java is verkrijgbaar voor browsers in Windows, Mac OS X en Linux.

Je kunt hier controleren welke versie van Java op je pc staat
(klik op Java-versie controleren)

Uitgave opmerkingen:

This Security Alert addresses security issues CVE-2013-0422 (US-CERT Alert TA13-010A - Oracle Java 7 Security Manager Bypass Vulnerability) and another vulnerability affecting Java running in web browsers. These vulnerabilities are not applicable to Java running on servers, standalone Java desktop applications or embedded Java applications. They also do not affect Oracle server-based software.

The fixes in this Alert include a change to the default Java Security Level setting from "Medium" to "High". With the "High" setting, the user is always prompted before any unsigned Java applet or Java Web Start application is run.

These vulnerabilities may be remotely exploitable without authentication, i.e., they may be exploited over a network without the need for a username and password. To be successfully exploited, an unsuspecting user running an affected release in a browser will need to visit a malicious web page that leverages these vulnerabilities. Successful exploits can impact the availability, integrity, and confidentiality of the user's system.

Due to the severity of these vulnerabilities, the public disclosure of technical details and the reported exploitation of CVE-2013-0422 "in the wild," Oracle strongly recommends that customers apply the updates provided by this Security Alert as soon as possible.

Reageren

Plain text

  • Toegelaten HTML-tags: <em> <strong> <br> <p>
  • Adressen van webpagina's en e-mailadressen worden automatisch naar links omgezet.
  • Regels en paragrafen worden automatisch gesplitst.
  • <img> elements are lazy-loaded.
Verplichte controlevraag
Om spam tegen te houden
frankri_k