
El nuevo parche de seguridad, especialmente diseñado para complementar la plataforma de Seguridad Java, ha venido con errores notables, no habiendo podido corregir los errores CVE- 2.013-5.838, mejor conocidos como Parche Oracle Defectuoso. En el presente resumen informativo, conoceremos el polémico y controversial escandalo originado en el seno de la comunidad de usuarios y seguidores Java.
¿Qué es el CVE- 2.013-5.838?
Según la información que actualmente se encuentra en circulación por la red mundial de conexión, homos podido conocer que este fallo en el sistema de seguridad, actúa como un agente silencioso o especie de portal al interior del protocolo cifrado Java. ‘’ un ataque muy clásico contra JVM es (clase ataque de suplantación),” el cual, sólo proporciona un escape de modo de recinto de Java, a un entorno virtual una máquina, afirman los expertos en seguridad informática.
Parche Oracle Defectuoso Descubierto en 2013

Durante el transcurso del año 2013, la compañía Polaca de seguridad Security Explorations, logró determinar la presencia de un error en la seguridad interna de la plataforma conocida como CVE- 2.013-5.838. Durante el mismo año, la empresa polaca informó a Oracle sobre el fallo en la plataforma, comprometiéndose a corregir la falla lo antes posible, sin embargo, casi 4 años después, el mismo error sigue latente y atentando directamente contra la información personal clasificada.
Dicha advertencia o notificación de
riesgo, fue puesta a la vista de todo con un tema de gravedad 9,3/10, lo
cual llevó a Oracle a empujar la actualización Java SE 7. No obstante, el día de hoy Oracle declara no estar al tanto de que la falla aún persiste.
Adam Gowdiak,
investigador de seguridad asegura que este tipo de fallas también puede
hacerse fuertemente notoria en los entornos de servidores, incluso en
las aplicaciones de Google App Engine. ‘’Para ejecutar el Parche Oracle Defectuoso, los atacantes tendrían que evadir la funcionalidad Click2Play
de Java, un sistema de defensa de seguridad automático que impide que
los applets de Java se ejecuten de forma automática dentro de un
navegador o un entorno de escritorio’’, afirman directivos de Oracle.
Fuente:
http://tecnoinnovador.com/2016/03/11/parche-oracle-defectuoso-seguridad-java-usuarios-vulnerables/
Comentarios
Publicar un comentario