<body><script type="text/javascript"> function setAttributeOnload(object, attribute, val) { if(window.addEventListener) { window.addEventListener('load', function(){ object[attribute] = val; }, false); } else { window.attachEvent('onload', function(){ object[attribute] = val; }); } } </script> <div id="navbar-iframe-container"></div> <script type="text/javascript" src="https://apis.google.com/js/platform.js"></script> <script type="text/javascript"> gapi.load("gapi.iframes:gapi.iframes.style.bubble", function() { if (gapi.iframes && gapi.iframes.getContext) { gapi.iframes.getContext().openChild({ url: 'https://www.blogger.com/navbar.g?targetBlogID\x3d5078236\x26blogName\x3dSoloJava+Noticias\x26publishMode\x3dPUBLISH_MODE_BLOGSPOT\x26navbarType\x3dBLUE\x26layoutType\x3dCLASSIC\x26searchRoot\x3dhttps://solojava.blogspot.com/search\x26blogLocale\x3des_ES\x26v\x3d2\x26homepageUrl\x3dhttp://solojava.blogspot.com/\x26vt\x3d1431656211189939993', where: document.getElementById("navbar-iframe-container"), id: "navbar-iframe", messageHandlersFilter: gapi.iframes.CROSS_ORIGIN_IFRAMES_FILTER, messageHandlers: { 'blogger-ping': function() {} } }); } }); </script>

SoloJava Noticias

Lo mejor del mundo IT con o sin Java

Descubierta vulnerabilidad de Java

En la alerta de seguridad nro 57591, SUN ha publicado una vulnerabilidad del Java plug-in (JRE/SDK), la cual afecta a varias versiones de dicho software.

La falla detectada permite al intruso, crear una página Web que use JavaScript para transferir datos a un applet y obtener acceso a clases usadas internamente por la JVM. Esto puede permitir la lectura y/o escritura de archivos con los mismos privilegios del usuario que esta ejecutando el applet.

El JDK y el JRE 5.0 no son afectados por este problema.

Mas info en : eWeek, iDEFENSE, Alerta #57591.
« Home | Next »
| Next »
| Next »
| Next »
| Next »
| Next »
| Next »
| Next »
| Next »
| Next »

6:27 p. m.

La versión 1.4.2_06 también corrige el error    



» Publicar un comentario