Über diese Lücke hätten sich verschiedene Sicherheitsbestimmungen aushebeln lassen, erklärte der Sicherheitsdienstleister Secunia in einer Mitteilung.
Der Fehler liege in der Art, wie das Java Runtime Environment (JRE) externe XML-Referenzen verarbeitet. Der Fehler lasse sich auch dann ausnutzen, wenn diese Funktion deaktiviert ist.
Über diese Lücke könnten Angreifer dann auf bestimmte URLs zugreifen. Aber auch eine Denial-of- Service-Attacke sei über manipulierte XML-Dokumente möglich. Dazu müsse jedoch dieses Dokument von einem vertrauenswürdigen Applet oder einer Anwendung des Java Web Start verarbeitet werden.
Sun hat mit einer Aktualisierung des Java Development Kits und dem Update 4 des JRE die Lücke bereits behoben.
Event: Anwendertagung und Fachausstellung "Quantum Photonics" am 13. und 14. Mai 2025 in Erfurt.
Mit dem Cyber Resilience Act, dem Data Act, der Produktsicherheitsverordnung und der neuen Produkthaftungsrichtlinie greift…
Fred, der KI-gesteuerte digitale Assistent, nutzt den Generative AI Service der OCI und die Oracle…
Cyberkriminelle verstärken Angriffe mit FakeUpdates und RansomHub als Schlüsselwerkzeuge.
Autonom agierende Agenten werden Sicherheitsteams bei der Angriffsabwehr unterstützen, sagt Zac Warren von Tanium.