Na quinta feira uma correcção para a vulnerabilidade descoberta pela empresa de segurança FireEye , que anunciaram no dia 26 de Agosto que essa vulnerabilidade pode ser explorada para executar código malicioso em um sistema por meio da abertura de uma página de internet com o plug-in Java habilitado.
Todos usuários ficaram descansados, a solução estava criada, a Oracle (empresa responsável pelo Java) tinha tudo pronto, avisou a todo mundo e… pronto, no mesmo dia, pesquisadores da Security Explorations descobriram uma vulnerabilidade na atualização de segurança do Java 7 . A falha pode ser explorada a fim de contornar a segurança da sandbox do aplicativo e executar códigos arbitrários no sistema subjacente.
Bom, antes dessa notícia, a solução aconselhada à todos usuários era de instalar a versão 7 do Java. Sigam os passos:
- Descubram que versão está instalada, seguindo este link: http://www.java.com/en/download/installed.jsp
- Actualizem o Java neste link da Oracle, escolham a última versão disponível (a versão 7, neste caso): http://www.oracle.com/technetwork/java/javaso/downloads/index.html
Para os que preferirem a solução radical, que foi indicada pela Mozilla, Microsoft, F-Secure, Kaspersky, podem desinstalar o Java e esperar até tudo voltar ao normal. Lembro que essa é a opção mais radical.
E aí, vão desinstalar o Java ou viver “perigosamente” com essa vulnerabilidade?
[Via]: IDG