Oracle déploie à la hâte un correctif de sécurité destiné à résorber la vulnérabilité découverte la semaine passée dans le greffon Java.
L’exploitation de cette faille de type 0-day peut entraîner l’exécution de code arbitraire à distance, au moyen d’une page Internet malveillante.
Grand ouverte depuis la dernière mise à jour de l’environnement Java SE (Standard Edition), la brèche aurait été exploitée à plusieurs reprises.
Elle aurait même fait l’objet d’une intégration expresse dans certains kits de piratage, notamment le dénommé BlackHole.
Vu les risques encourus, et à défaut d’un patch, des experts en sécurité (dont la cellule américaine US-CERT et son équivalent français, la CERTA) avaient appelé, vendredi dernier, à la vigilance.
Il était recommandé d’appliquer le principe de précaution, en l’occurrence désactiver les deux versions touchées : Java Runtime Environment Update 9 et Update 10.
Oracle avait tenu à préciser que le trou de sécurité n’affectait ni les versions antérieures de Java, ni les applications installées à même les postes serveurs et clients.
L’éditeur n’en est pluss à ses premières tribulations sur le dossier. Au mois dernier, il corrigeait déjà plusieurs vulnérabilités dans ce produit qu’utilisent de nombreuses entreprises.
—— A voir aussi ——
Quiz ITespresso.fr : hacking, phishing, spamming… la sécurité IT n’a plus de secret pour vous ?
Crédit photo : Pixel 4 Images – Shutterstock.com
Les dernières migrations de Windows 10 vers Windows 11 vont accélérer l'adoption des PC IA. Mais des…
L’IA générative excelle dans plusieurs cas d’usage, notamment dans l’analyse, la recherche et la synthèse…
Trop tôt pour envisager d'acquérir un PC Copilot+ ? Les roadmaps d'Intel et d'AMD peuvent…
Dévoilés lors du CES 2025, les PC Copilot+ au format convertible restent encore limitée dans…
Les fonctionnalités de Gemini sont intégrées dans la suite bureautique Google Workspace. Conséquence : les…
Au CES 2025, les principaux constructeurs ont annoncé l'arrivée des ordinateurs de bureau dotés de…