Leck im Java Runtime Environment

Über diese Lücke hätten sich verschiedene Sicherheitsbestimmungen aushebeln lassen, erklärte der Sicherheitsdienstleister Secunia in einer Mitteilung.

Der Fehler liege in der Art, wie das Java Runtime Environment (JRE) externe XML-Referenzen verarbeitet. Der Fehler lasse sich auch dann ausnutzen, wenn diese Funktion deaktiviert ist.

Über diese Lücke könnten Angreifer dann auf bestimmte URLs zugreifen. Aber auch eine Denial-of- Service-Attacke sei über manipulierte XML-Dokumente möglich. Dazu müsse jedoch dieses Dokument von einem vertrauenswürdigen Applet oder einer Anwendung des Java Web Start verarbeitet werden.

Sun hat mit einer Aktualisierung des Java Development Kits und dem Update 4 des JRE die Lücke bereits behoben.

Silicon-Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Tag ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago