Java ; encore une faille bouchée en urgence par Oracle

le 05/03/2013, par Serge LEBLAL, Sécurité, 521 mots

Et une mise à jour de plus pour Java livrée hors du calendrier fixé par Oracle pour son Critical Patch Update périodique. Celle-ci doit être mise à jour dès que possible, l'une des deux failles qu'il corrige étant déjà exploitée par des pirates.

Java ; encore une faille bouchée en urgence par Oracle

Oracle a livré hier des correctifs d'urgence pour Java. Après les mises à jour récemment fournies, il restait encore deux failles critiques à rectifier, l'une d'elles étant activement exploitée depuis plusieurs jours par des hackers dans le cadre d'attaques ciblées. Identifiée sous la référence CVE-2013-1493 et CVE-2013-0809, elles affectent Java dans son utilisation sur les navigateurs web et se trouvent dans son composant 2D.

Ces vulnérabilités peuvent être exploitées à distance sans authentification, a rappelé le fournisseur. Les utilisateurs peuvent y être exposés sans le soupçonner en visitant, avec un navigateur touché par l'une de ces failles, une page web corrompue qui les mettra en oeuvre. Si l'attaque réussit, elle risque d'affecter la confidentialité, l'intégrité et la disponibilité de leur système. 

Les versions 7u17 et 6u43 sont concernées

Les mises à jour concernent Java versions 7 Update 17 (7u17) et 6 Update 43 (6u43) et pas 7u16 et 6u42 sans que l'on sache exactement pourquoi. Oracle rappelle que Java 6u43 sera la dernière mise à jour pour Java 6 et conseille aux utilisateurs d'évoluer vers Java 7. Les mises à jour de Java 6 auraient déjà dû s'arrêter avec la 6u41, livrée le 19 février, mais le fournisseur aura finalement dû faire une exception en fournissant ce patch.

La faille CVE-2013-1493 est exploitée depuis jeudi dernier. Des chercheurs de FireEye, spécialisés dans la sécurité ont découvert des attaques qui l'utilisaient pour installer à distance un malware dénommé McRAT. Il semble toutefois qu'Oracle ait eu connaissance de l'existence de cette faille depuis début février. Il avait prévu de la corriger dans le Java Critical Patch Update du 16 avril, mais a décidé de livrer un correctif plus rapidement lorsque la faille a commencé à être exploitée. 

Désactiver l'exécution automatique des applets...

Désactiver l'exécution automatique des applets


Les deux vulnérabilités ainsi corrigées n'affectent pas Java sur les serveurs, ni sur les applications indépendantes utilisant Java sur le poste de travail. Elles ne concernent pas non plus les applications Java embarquées, explique Eric Maurice, directeur de la software assurance chez Oracle. Il est conseillé aux utilisateurs d'installer les patchs aussi rapidement que possible. Ils peuvent désactiver le support des contenus Java sur le web, à partir de l'écran de contrôle de Java, s'ils n'ont pas besoin de ce dernier pendant leur navigation sur Internet. 

Les paramètres de sécurité pour ces contenus sont placés au plus haut par défaut, ce qui signifie qu'une autorisation est demandée aux utilisateurs pour exécuter les applets Java non signées ou auto-signées au sein des navigateurs. Cette disposition est destinée à éviter l'exploitation automatique des failles Java sur le web, mais elle ne fonctionne que si les utilisateurs sont capables de prendre des décisions en toute connaissance de cause sur les applets qu'ils peuvent autoriser et celles qu'ils doivent refuser. « Pour se protéger, les utilisateurs de desktops devraient exécuter uniquement les applets qu'ils s'attendent à trouver et dont ils connaissent la fiabilité de l'origine ».

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...