- A hozzászóláshoz be kell jelentkezni
Hozzászólások
"hónapokkal ezelőtt jelezte az Oracle-nek a hibát"
Ha eddig nem volt sürgős akkor már igazán megvárhatták volna az októbert. Lehet hogy olvasták a HUP fórumot és elszégyellték magukat 8-)
- A hozzászóláshoz be kell jelentkezni
Vagy csak most lett nyilvános a 0day exploit?
- A hozzászóláshoz be kell jelentkezni
vagy már k. nem volt mit csinálniuk, és unaloműzőkánt nekiálltak pöcsölni:Đ
- A hozzászóláshoz be kell jelentkezni
A források nézegetése szerint június 19-én javították.
--
http://wiki.javaforum.hu/display/~auth.gabor/Home
- A hozzászóláshoz be kell jelentkezni
Ami a nagyobb probléma, hogy ugyan tudtak a hibáról, de mégsem adtak ki róla - akár előzetes - figyelmeztetőt. Az semmibe se kerül, hogy:
"Gyerekek, szar van a palacsintában. Javítás majd októberben, de addig is figyeljetek, meg tiltsatok le ezt-azt."
Ez sem szép, de korrektebb a hallgatásnál. Ennél a Microsoft sokkal korrektebbül jár el.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
ha kiadtak volna egy "előzetes figyelmeztetőt" akkor következő héten már az összes 12éves kínai nekiállt volna csúnya gonosz appletkéket gyártani :P
--
CyclonePHP
- A hozzászóláshoz be kell jelentkezni
Azzal, hogy "T. Ügyfelek, a Java-ban kritikus hiba van, kérjük legyenek óvatosabbak és tiltsák le a 'csába x hónap xx napig", semmi olyat sem mondanának, amiből bármire konkrétra is lehetne következtetni, mégis lenne értelme.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
najó ebben igazad van
--
CyclonePHP
- A hozzászóláshoz be kell jelentkezni
Még mindig van sandbox kitörési pont:
http://wiki.javaforum.hu/pages/viewpage.action?pageId=28442806
Kíváncsi vagyok, erről lesz-e kommunikáció.
--
http://wiki.javaforum.hu/display/~auth.gabor/Home
- A hozzászóláshoz be kell jelentkezni
A javításról bővebben: http://wiki.javaforum.hu/pages/viewpage.action?pageId=28442797
--
http://wiki.javaforum.hu/display/~auth.gabor/Home
- A hozzászóláshoz be kell jelentkezni
Kapcs:
http://www.oracle.com/technetwork/topics/security/alert-cve-2012-4681-1…
(Credits: Adam Gowdiak of Security Explorations & James Forshaw (tyranid) via TippingPoint)
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Az újban is van arbitrary code execution exploit: (sóhaj és újabb strigula...)
http://reviews.cnet.com/8301-13727_7-57504640-263/new-vulnerabilities-f…
Mi lenne, ha ezt átminősítenék feature-nek ?
- A hozzászóláshoz be kell jelentkezni