<body><script type="text/javascript"> function setAttributeOnload(object, attribute, val) { if(window.addEventListener) { window.addEventListener('load', function(){ object[attribute] = val; }, false); } else { window.attachEvent('onload', function(){ object[attribute] = val; }); } } </script> <div id="navbar-iframe-container"></div> <script type="text/javascript" src="https://apis.google.com/js/platform.js"></script> <script type="text/javascript"> gapi.load("gapi.iframes:gapi.iframes.style.bubble", function() { if (gapi.iframes && gapi.iframes.getContext) { gapi.iframes.getContext().openChild({ url: 'https://www.blogger.com/navbar.g?targetBlogID\x3d5078236\x26blogName\x3dSoloJava+Noticias\x26publishMode\x3dPUBLISH_MODE_BLOGSPOT\x26navbarType\x3dBLUE\x26layoutType\x3dCLASSIC\x26searchRoot\x3dhttps://solojava.blogspot.com/search\x26blogLocale\x3des_ES\x26v\x3d2\x26homepageUrl\x3dhttp://solojava.blogspot.com/\x26vt\x3d1431656211189939993', where: document.getElementById("navbar-iframe-container"), id: "navbar-iframe", messageHandlersFilter: gapi.iframes.CROSS_ORIGIN_IFRAMES_FILTER, messageHandlers: { 'blogger-ping': function() {} } }); } }); </script>

SoloJava Noticias

Lo mejor del mundo IT con o sin Java

Descubierta vulnerabilidad de Java

24.11.04
En la alerta de seguridad nro 57591, SUN ha publicado una vulnerabilidad del Java plug-in (JRE/SDK), la cual afecta a varias versiones de dicho software.

La falla detectada permite al intruso, crear una página Web que use JavaScript para transferir datos a un applet y obtener acceso a clases usadas internamente por la JVM. Esto puede permitir la lectura y/o escritura de archivos con los mismos privilegios del usuario que esta ejecutando el applet.

El JDK y el JRE 5.0 no son afectados por este problema.

Mas info en : eWeek, iDEFENSE, Alerta #57591.

Problemas entre Apache y JBoss

15.11.04
Apache Software Foundation ha respondido oficialmente a las acusaciones de JBoss según las cuales el servidor de aplicaciones J2EE de la primera, Geronimo, emplea código del servidor de la segunda, JBoss. En la respuesta de ASF se alega que el código que JBoss dice haber sido copiado existía dentro de la fundación Apache seis meses antes que el código de JBoss, siendo por lo tanto el segundo el que realmente ha violado la propiedad intelectual de Apache.

JBoss se licencia bajo LPGL, mientras que Geronimo bajo la licencia Apache versión 2.0, siendo la licencia del segundo mucho mas permisiva que la del primero. En caso de que realmente fuese JBoss quien ha copiado el código debería reconocer que se basa en Geronimo para construir su servidor. En el caso contrario ASF tendría que retirar ese código de su contenedor, ya que no puede emplear código LPGL en su desarrollo y luego licenciarlo bajo una licencia más permisiva.

Fuente : Javahispano.org

Mas información : theserverside.com