ä¸è¦å²ç¬æåçæ§
オラクルは、2つの重大な脆弱性に対処するために、Javaの緊急パッチを月曜日にリリースしました。その1つは、標的型攻撃のハッカーによって積極的に利用されています。
CVE-
"これらの脆弱性は、認証なしでリモートから悪用される可能性があります。つまり、ネットワーク上で悪用される可能性があります。ユーザー名とパスワードを必要とせずに "と同社はセキュリティ警告で述べています。悪用が成功するためには、影響を受けたリリースをブラウザで実行している疑いのないユーザーが、これらの脆弱性を利用する悪意のあるWebページにアクセスする必要があります。
[詳しい情報:あなたのWindows PCからマルウェアを削除する方法]
新しくリリースされたアップデートでは、Javaがバージョン7アップデート17(7u17)にバンプしています。 Java 6u43はJava 6の最新の公開アップデートであり、Java 7へのアップグレードを推奨しています。 Java 6アップデートの公開は2月19日にリリースされたJava 6 Update 41で終了するはずでしたが、この緊急パッチの例外を除いているようです。CVE-2013-1493の脆弱性は、警備会社FireEyeの研究者がMcRATというリモートアクセスマルウェアをインストールするための攻撃を発見した少なくとも最後の木曜日以降、
「CVE-2013-1493の脆弱性が最近報告されましたが、このバグは当初は2013年2月1日にOracleに報告されましたが、残念ながら、Java SEのクリティカル・パッチ・アップデートの2月19日リリースに含まれるには時期尚早ではありませんでした」とオラクルのソフトウェア保証担当ディレクター、Eric Maurice氏はブログの記事で
を発表しました。 1493年4月16日に予定されているJava Critical Patch Updateに予定されている。しかし、攻撃者が脆弱性を悪用し始めたため、Oracleはパッチを早期にリリースすることにしました。
最新のアップデートで修正された2つの脆弱性は、サーバー、スタンドアロンJavaデスクトップアプリケーションまたは組み込みJavaアプリケーション、モーリスは言った。ユーザーは、できるだけ早くパッチをインストールするように勧められている、と彼は言った。
WebベースのJavaコンテンツのサポートを、JavaコントロールパネルのセキュリティタブからWebでJavaが必要ない場合は無効にすることができる。このようなコンテンツのセキュリティ設定は、デフォルトではhighに設定されています。つまり、ブラウザ内で署名されていない、または自己署名されたJavaアプレットの実行を許可するようユーザーに促されます。 Webですが、ユーザーがどのアプレットを承認するのか、そうでないのかについて情報に基づいた決定を下すことができる場合にのみ機能します。 「自分を守るために、デスクトップユーザーは、アプレットが期待され、その起源を信頼するときにのみ、アプレットの実行を許可する必要があります」とMaurice氏は述べています。
オラクル、特許侵害訴訟でアルカテル・ルーセント
オラクルとアルカテル・ルーセントは訴訟文書によると、特許侵害を互いに訴えている
オラクル、SAPは和解を試みた。
裁判官はオラクルとSAPに訴訟を解決するために金額を指定するよう求めている。
オラクル、アルカテル・ルーセント決済特許訴訟
和解の条件は機密とされていると広報担当者は、アルカテル・ルーセントの広報担当者、メアリー・ウォード氏は、「カリフォルニア州北部地方裁判所に提出された文書によれば、特許関連の紛争を解決した。オラクルは2008年5月に大量のテレコムが多数のオラクル特許を侵害していると主張して元々訴訟を提起した[