Java 7 update 17

Vanavond is Java 7 update 17 uitgebracht door producent Oracle. Dit is de derde beveiligingsupdate voor Java in een maand tijd. In deze versie van de browser-plugin worden het vrijdag ontdekte zero-day lek en nog een ander kritiek lek in Java dichtgeplakt.

Oracle heeft deze keer snel gereageerd en binnen enkele dagen de al door internet criminelen misbruikte kwetsbaarheid gerepareerd. Het bezoeken van schadelijke websites - met de Java-plugin ingeschakeld in je browser - kon al voldoende zijn om besmet te raken met malware. Door de update naar Java 7 update 17 is deze aanval echter de pas afgesneden (of Java 6 update 43, wat de laatste update voor versie 6 van Java is: hierna zul je moeten upgraden naar Java 7 - wil je nog beveiligingsupdates krijgen).

Java 7 update 17 is een belangrijke update die je snel moet installeren als je je pc zo veilig mogelijk wilt houden (een betere optie is misschien nog wel om Java geheel van je pc te verwijderen of uit te schakelen in je browsers - aangezien steeds minder websites van Java gebruikmaken).

Je kunt Java in Windows updaten via de automatische updater die zich in de systeembalk nestelt. Als er een meldingvenster komt voor een update van Java is het dus aan te bevelen deze direct te installeren. Ook kun je Java opnieuw downloaden. Java is verkrijgbaar voor browsers in Windows, Mac OS X en Linux.

Je kunt hier controleren welke versie van Java op je pc staat
(klik op Java-versie controleren)

Uitgave opmerkingen:

This Security Alert addresses security issues CVE-2013-1493 (US-CERT VU#688246) and another vulnerability affecting Java running in web browsers. These vulnerabilities are not applicable to Java running on servers, standalone Java desktop applications or embedded Java applications. They also do not affect Oracle server-based software.

These vulnerabilities may be remotely exploitable without authentication, i.e., they may be exploited over a network without the need for a username and password. For an exploit to be successful, an unsuspecting user running an affected release in a browser must visit a malicious web page that leverages these vulnerabilities. Successful exploits can impact the availability, integrity, and confidentiality of the user's system.

Due to the severity of these vulnerabilities, and the reported exploitation of CVE-2013-1493 "in the wild," Oracle strongly recommends that customers apply the updates provided by this Security Alert as soon as possible.

Reageren

Plain text

  • Toegelaten HTML-tags: <em> <strong> <br> <p>
  • Adressen van webpagina's en e-mailadressen worden automatisch naar links omgezet.
  • Regels en paragrafen worden automatisch gesplitst.
  • <img> elements are lazy-loaded.
Verplichte controlevraag
Om spam tegen te houden
ooste_rijk