Oracle déploie à la hâte un correctif de sécurité destiné à résorber la vulnérabilité découverte la semaine passée dans le greffon Java.
L’exploitation de cette faille de type 0-day peut entraîner l’exécution de code arbitraire à distance, au moyen d’une page Internet malveillante.
Grand ouverte depuis la dernière mise à jour de l’environnement Java SE (Standard Edition), la brèche aurait été exploitée à plusieurs reprises.
Elle aurait même fait l’objet d’une intégration expresse dans certains kits de piratage, notamment le dénommé BlackHole.
Vu les risques encourus, et à défaut d’un patch, des experts en sécurité (dont la cellule américaine US-CERT et son équivalent français, la CERTA) avaient appelé, vendredi dernier, à la vigilance.
Il était recommandé d’appliquer le principe de précaution, en l’occurrence désactiver les deux versions touchées : Java Runtime Environment Update 9 et Update 10.
Oracle avait tenu à préciser que le trou de sécurité n’affectait ni les versions antérieures de Java, ni les applications installées à même les postes serveurs et clients.
L’éditeur n’en est pluss à ses premières tribulations sur le dossier. Au mois dernier, il corrigeait déjà plusieurs vulnérabilités dans ce produit qu’utilisent de nombreuses entreprises.
—— A voir aussi ——
Quiz ITespresso.fr : hacking, phishing, spamming… la sécurité IT n’a plus de secret pour vous ?
Crédit photo : Pixel 4 Images – Shutterstock.com
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…