Alertan de una nueva vulnerabilidad en Java que afecta a mas de 1000 millones de internautas
Investigadores de la firma polaca Security Explorations disclosed han alertado de un nuevo fallo en Java que afecta a las versiones 5, 6 y 7 de Java en Windows, Mac OS X, Linux y Solaris. Los investigadores han identificado la vulnerabilidad en la máquina virtual de Java.
Oracle vuelve a enfrentarse a un nuevo fallo en Java. La compañía ha estado solucionando las distintas vulnerabilidades de Java en los últimos meses y ahora se enfrenta a un problema que afecta a más de 1.000 millones de usuarios. El problema se ha identificado en las versiones 5, 6 y 7 de Java, de ahí que su alcance sea tan importante.
Al parecer, según los investigadores de Security Explorations disclosed, el problema se ha identificado en la máquina virtual de Java en las versiones mencionadas del sistema de Oracle. La vulnerabilidad permitiría ejecutar una aplicación malintencionada que aprovecharía el fallo para otorgar permisos de administrador a los ciberdelincuentes.
Este nuevo incidente ha sido considerado aún más peligroso que los últimos identificados, incluso más que los fallos de día cero. Los hackers podrían aprovechar el incidente para instalar malware en los equipos, por lo que los usuarios tienen que extremar la precaución.
Al parecer, la vulnerabilidad afecta alas versiones de Java para la mayoría de sistemas operativos, por lo que su alcance es muy elevado. La recomendación es no utilizar la máquina virtual de Java hasta que Oracle tome medidas sobre el problema. Según las declaraciones del CEO de Security Explorations disclosed en Computerworld, Oracle ya conoce el problema y la compañía estaría trabajando para solucionarlo.
Fuente Antonio R. García
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.