<font id="7lttv"></font>
<p id="7lttv"></p>

<p id="7lttv"></p>
<p id="7lttv"><output id="7lttv"></output></p><p id="7lttv"><output id="7lttv"><font id="7lttv"></font></output></p>
<p id="7lttv"></p>

<video id="7lttv"><p id="7lttv"><delect id="7lttv"></delect></p></video>

<p id="7lttv"><delect id="7lttv"><font id="7lttv"></font></delect></p>
<p id="7lttv"></p>
<p id="7lttv"><output id="7lttv"></output></p>

<video id="7lttv"></video> <p id="7lttv"></p>

<output id="7lttv"></output>

<p id="7lttv"></p>

<video id="7lttv"><output id="7lttv"><font id="7lttv"></font></output></video>

<video id="7lttv"><output id="7lttv"></output></video>

<p id="7lttv"><output id="7lttv"><font id="7lttv"></font></output></p>
<p id="7lttv"></p>

<video id="7lttv"></video>
<video id="7lttv"><output id="7lttv"></output></video>

<video id="7lttv"><output id="7lttv"></output></video><video id="7lttv"><output id="7lttv"></output></video><noframes id="7lttv"><p id="7lttv"><delect id="7lttv"></delect></p>

    公司新聞
    行業新聞
 
Java7爆最新漏洞,10年前的攻擊手法仍有效

據SECLISTS透露,他們發現新的Reflection API在引進Java SE 7時并未經過非常安全的復查,并且存在著一個非常大的漏洞。

該漏洞可以允許黑客利用10年前便廣為人知的手法來攻擊Java虛擬機。Java SE 7中的Reflection API并未采取應有的保護機制來防堵該攻擊。

SECLISTS公司關于該漏洞的概念驗證代碼在Java SE 7 Update 25 (1.7.0_25-b16) 版本下成功利用了該漏洞。該代碼可以侵入JVM安全方面的特性:類型系統安全性。這樣,一個完整的、可依賴的Java安全沙盒分支便可以獲得Java SE軟件的一個漏洞實例。

Oracle公司在2013年5月曾發表博文稱,要優先維護Java的安全性。而如今,Java頻頻爆出漏洞,這似乎也說明Oracle安全策略的制定和實施還不健全、不完善。

關于該漏洞的更多詳情,前往官網查看。



·COMPANY ADDRESS :
南寧市高新區科園大道58號康華藥業大廈四樓
·TEL : 0771-2796229
·FAX : 0771-2796229
·Working Hours :
Monday to Friday 9:00 am – 18:00 pm
COMPANY ADDRESS : 南寧市高新區科園大道58號康華藥業大廈四樓   TEL : 0771-2796229
Copyright © 2013 www.letrepoiane.com/bluezhen. All Rights Reserved Design by: bluezhen
WORKING DAYS : Monday to Friday 9:00 am – 18:00 pm   E-mail: weida301@163.com
国产成人艳妇视频在线观看