安全性 – JRE 1.7漏洞

前端之家收集整理的这篇文章主要介绍了安全性 – JRE 1.7漏洞前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。

今天,我们的Enterprise Architect提到最近在JRE 1.7中发现了一个漏洞.我发现了一篇文章JRE 1.7 vulnerability recommending disabling Java.

我正在运行JDK 1.5和1.6(就像许多组织一样,我们没有使用最新的技术),所以没有问题.

在家里,我正在使用Java SE 7u6进行开发.我正在玩Grails,Spring Security,试图继续学习.

我已经在我的家庭开发机器上的所有浏览器中删除并禁用了Java Plug-in.但是,有没有人知道我的家用开发机器是否因安装了JDK 7而仍然易受攻击?我确实在US-CERT上发现了这篇文章,声明了漏洞通知Oracle Java JRE 1.7 Expression.execute() fails to restrict access to privileged code.

听起来就像浏览器无法运行Applet一样,我应该没问题(不应该禁用Java Plug-in).但是,Java Web Start / JNLP呢?可以调用吗?除了Applets之外,这是我能想到的唯一可能引起关注的事情.

只是想知道我是否需要完成卸载Java SE 7并退回到JDK6的工作.

在了解JRE 1.7的安全问题后,其他人做了什么?

最佳答案
最新漏洞的详细信息尚未公布.但是,我的理解是它只影响Java浏览器插件.建议的缓解措施是禁用Java浏览器插件.没有提到非插件Java,所以我认为可以安全地假设您的开发机器只是因为安装了Java 7而不易受攻击.

However,what about Java Web Start/JNLP? Could that get invoked?

我不这么认为.我认为可以安全地假设发现问题的人会想到那个潜在的攻击媒介. (但简单的常识说你不想首先推出随机的JNLP程序……)

原文链接:https://www.f2er.com/java/438164.html

猜你在找的Java相关文章