Visite também: Currículo ·  Efetividade BR-Mac

O que é LinuxDownload LinuxApostila LinuxEnviar notícia


Vulnerabilidades no Sun Java

“Como a época é de imposto de renda e muitos estarão usando o software da Receita Federal na sua versão em Java, gostaria de repassar o alerta publicado pela Rede Nacional de Pesquisa (RNP)/CAIS em sua lista de segurança: ‘O CAIS está repassando o alerta do US-CERT, intitulado “TA08-066A – Sun Updates for Multiple Vulnerabilities in Java”, que trata de 12 vulnerabilidades que afetam diversas versões do Sun Java Runtime Environment. Caso um atacante consiga explorar com sucesso algumas destas vulnerabilidades, ele poderá ler ou alterar dados armazenados em um sistema vulnerável, contornando mecanismos de segurança e comprometendo estes sistemas. Uma vez que uma das principais características de aplicações Java é a portabilidade, a capacidade de executar aplicações em diversos sistemas operacionais (Windows, distribuições Linux) e classes de dispositivos
(PCs, celulares) torna estas vulnerabilidades ainda mais críticas e devem ser corrigidas por meio de atualização o mais breve possível.

Sistemas afetados:
. JDK e JRE 6 Update 4 e anteriores
. JDK e JRE 5.0 Update 14 e anteriores
. SDK e JRE 1.4.2_16 e anteriores
. SDK e JRE 1.3.1_21 e anteriores

Correções disponíveis: Recomenda-se fazer a atualização para as versões disponíveis em:
. JDK and JRE 6 Update 5 http://java.sun.com/javase/downloads/index.jsp
. JDK and JRE 5.0 Update 15 http://java.sun.com/javase/downloads/index_jdk5.jsp
. SDK and JRE 1.4.2_17 http://java.sun.com/j2se/1.4.2/download.html

Mais informações:
. TA08-066A – Sun Updates for Multiple Vulnerabilities in Java http://www.us-cert.gov/cas/techalerts/TA08-066A.html
. SA29239 – Sun Java JDK / JRE Multiple Vulnerabilities http://secunia.com/advisories/29239/”

Enviado por Fernando F. (fernandoΘdesconstruindo·eng·br) – referência (us-cert.gov).


• Publicado por Augusto Campos em 2008-03-08

Comentários dos leitores

Os comentários são responsabilidade de seus autores, e não são analisados ou aprovados pelo BR-Linux. Leia os Termos de uso do BR-Linux.

    Davi R. Tavares (usuário não registrado) em 8/03/2008 às 6:36 pm

    Um prato cheio para os trolls de plantão descerem o pau em Java…

    Henry (usuário não registrado) em 8/03/2008 às 7:46 pm

    Por que? Tirando o Emacs, todos os softwares que seres humanos produzem são susceptíveis a bugs/vulnerabilidades.

    [ ]s,

    cristo (usuário não registrado) em 8/03/2008 às 8:00 pm

    Então o Emacs é invulnerável?

    Realmente texto maravilhoso, trará um proveito extraordinário para todos leitores do br-linux. Há tempos que não vi um texto com conteúdo tão edificante, estou estarrecido, como o editor do site está servindo um “banquete” aos trolls. PARABENS!!!

    Estava ate achando q estava no meio-bit….

    Ah, pra quem se informar sobre vulnerabilidades em geral insira esse link no seu programa de feeds preferido:

    http://www.rnp.br/cais/alertas/rss.xml

    Estranho… não sei se eu fiquei muito tempo fora…

    Mas porque as pessoas estão falando sempre do meio-bit? Eu realmente desconheço esse blog ou outra coisa. Acho que vou visiá-lo para ver em que se fundamenta o sarcasmo.

    Mera curiosidade, só isso.

    Agora, a respeito disso:

    Um prato cheio para os trolls de plantão descerem o pau em Java…

    Eu concordo com Henry de que

    todos os softwares que seres humanos produzem são susceptíveis a bugs/vulnerabilidades

    E gostei de ele ter escrito susceptível, com p. É diferente. Eu usaria “propenso”. Hahaha!

    Nossa… miranda, você fez um estardalhaço por uma simples comunicação de um bug numa plataforma muito difundida. Assim como bugs no kernel do linux, o objetivo dessa notícia foi somente manter os usuários e administradores de sistemas atualizados e atentos às possíveis correções importantes disponíveis e não “servir um banquete aos trolls”.
    Sinceramente se alguém quiser perder seu tempo fazendo ataques à plataforma java, problema de cada um.
    Espero que tenha sido útil para os colegas que utilizam a plataforma, se manterem informados e realizares as devidas correções.

Este post é antigo (2008-03-08) e foi arquivado. O envio de novos comentários a este post já expirou.