Über diese Lücke hätten sich verschiedene Sicherheitsbestimmungen aushebeln lassen, erklärte der Sicherheitsdienstleister Secunia in einer Mitteilung.
Der Fehler liege in der Art, wie das Java Runtime Environment (JRE) externe XML-Referenzen verarbeitet. Der Fehler lasse sich auch dann ausnutzen, wenn diese Funktion deaktiviert ist.
Über diese Lücke könnten Angreifer dann auf bestimmte URLs zugreifen. Aber auch eine Denial-of- Service-Attacke sei über manipulierte XML-Dokumente möglich. Dazu müsse jedoch dieses Dokument von einem vertrauenswürdigen Applet oder einer Anwendung des Java Web Start verarbeitet werden.
Sun hat mit einer Aktualisierung des Java Development Kits und dem Update 4 des JRE die Lücke bereits behoben.
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.
Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.
Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.
Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.
DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…
Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.