Forum: PC Hard- und Software Java7 echtes Sicherheitsrisiko?


von HaraldDräger (Gast)


Lesenswert?

Hallo,

ich möchte den KGS-Go-Server nutzen, um online Go spielen zu können.

Dazu benötigt man CGoban 3 und nach Möglichkeit die neuste Java-Version, 
wie ich es verstehe.

Habe also wie hier beschrieben
http://www.gokgs.com/download.jsp
Java runtergeladen/installiert.

Modzilla Firefox gibt das Plugin allerdings nicht automatisch frei, weil 
das Java7-Add-on laut Modzilla dafür bekannt sein soll, 
Sicherheitslücken zu haben.

Frage: In wie weit ist die Benutzung von Java7 auf einem WinXP-Rechner 
(bis jetzt immer die neusten WinUpdates installiert) wirklich ein 
Sicherheitsrisiko?

Gibt es möglicherweise Alternativen für mein Vorhaben?

von Icke ®. (49636b65)


Lesenswert?

HaraldDräger schrieb:
> In wie weit ist die Benutzung von Java7 auf einem WinXP-Rechner
> (bis jetzt immer die neusten WinUpdates installiert) wirklich ein
> Sicherheitsrisiko?

Java ist regelmäßig eine der übelsten Sicherheitslücken überhaupt. Kaum 
hat man das neueste Update installiert, kursiert für diese Version schon 
wieder ein Exploit. Jeder Webseiten- oder sonstige Programmierer, der 
noch auf Java aufsetzt, gehört ans Kreuz geschlagen.

> Gibt es möglicherweise Alternativen für mein Vorhaben?

Ein anderes Spiel suchen, das kein Java benötigt.

von Davis (Gast)


Lesenswert?

> Java7 echtes Sicherheitsrisiko?

Ja va

von Andreas S. (andreas) (Admin) Benutzerseite


Lesenswert?

Solange der Browser verhindert, dass das Plugin auf jeder Seite 
automatisch geladen wird, gehst du kein großes Risiko ein.

: Bearbeitet durch Admin
von HaraldDräger (Gast)


Lesenswert?

Andreas Schwarz schrieb:
> Solange der Browser verhindert, dass das Plugin auf jeder Seite
> automatisch geladen wird, gehst du kein großes Risiko ein.

Im Moment ist es so eingestellt, dass ich es jedes mal extra für die 
genannte Seite freigebe.



Icke ®. schrieb:
>> Gibt es möglicherweise Alternativen für mein Vorhaben?
>
> Ein anderes Spiel suchen, das kein Java benötigt.

Dann ist es keine Alternative, KGS ist international der meistbesuchte 
Server fürs Go-Spielen.

von Arne Maximilian R. (arnemaximilian_r)


Lesenswert?

HaraldDräger schrieb:
> ... wirklich ein
> Sicherheitsrisiko? ...

Java macht es nicht nur dem Entwickler leichter seine Anwendung zu 
entwickeln. Nein, es macht es auch noch dem Hacker leichter zugriff auf 
das System zu bekommen.

von Mark B. (markbrandis)


Lesenswert?

Icke ®. schrieb:
> Jeder Webseiten- oder sonstige Programmierer, der
> noch auf Java aufsetzt, gehört ans Kreuz geschlagen.

Falsch. Die Problematik besteht nahezu ausschließlich in Zusammenhang 
mit Web-Applikationen. Java Applets machen aber nur einen kleinen Teil 
aller in Java geschriebener Software aus.

Wer hier nicht in der Lage ist zu differenzieren, sollte zu dem Thema am 
besten gar nichts schreiben, weil er schlicht und ergreifend keine 
Ahnung hat.

von HaraldDräger (Gast)


Lesenswert?

Danke für die Info!

Mark Brandis schrieb:
> Wer hier nicht in der Lage ist zu differenzieren, sollte zu dem Thema am
> besten gar nichts schreiben, weil er schlicht und ergreifend keine
> Ahnung hat.

Easy, dafür ist das Forum doch da, dass wir alle unser Wissen vergrößern 
können!

von Icke ®. (49636b65)


Lesenswert?

Mark Brandis schrieb:
> Java Applets machen aber nur einen kleinen Teil
> aller in Java geschriebener Software aus.

Um die zu nutzen, muß die Runtime trotzdem installiert werden. Die in 
der neuen Version eingebaute Sicherheitsfunktion, Webseiten explizit 
freigeben zu müssen, wird auch nur solange schützen, bis jemand einen 
Exploit schreibt, der auch diese Krücke umgeht.

von Andreas S. (andreas) (Admin) Benutzerseite


Lesenswert?

Icke ®. schrieb:
> Die in der neuen Version eingebaute Sicherheitsfunktion, Webseiten
> explizit freigeben zu müssen

Das ist ein Feature des Browsers.

von Grendel (Gast)


Lesenswert?

Icke ®. schrieb:
> Mark Brandis schrieb:
>> Java Applets machen aber nur einen kleinen Teil
>> aller in Java geschriebener Software aus.
>
> Um die zu nutzen, muß die Runtime trotzdem installiert werden. Die in
> der neuen Version eingebaute Sicherheitsfunktion, Webseiten explizit
> freigeben zu müssen, wird auch nur solange schützen, bis jemand einen
> Exploit schreibt, der auch diese Krücke umgeht.


So gesehen darfst Du eigentlich gar nicht mehr ins Internet - es gibt 
immer irgendwo irgendwelche Sicherheitslücken auch dort wo man sie nicht 
vermutet.
Haste eine Fritzbox? Schon geupdated? ;-)

von M, nicht Q (Gast)


Lesenswert?

Heute schon ein Flash-Video angesehen? Eine 18jährige Geschichte von 
Sicherheitslücken im Flash-Player.

Heute schon ein PDF angesehen? Eine 21jährige Geschichte von 
Sicherheitslücken im Reader.

Heute schon auf Windows eingeloggt? Eine 29jährige Geschichte von 
Sicherheitslücken, sich nahtlos an DOS-Sicherheitslücken anschließend.

Und ihr scheißt euch wegen des praktisch irrelevanten Java-Applet Plugin 
ins Hemd?

von Icke ®. (49636b65)


Lesenswert?

Andreas Schwarz schrieb:
> Das ist ein Feature des Browsers.

Ab der 51er muß man die vertrauenswürdigen Seiten direkt im Java 
Controlpanel eintragen:

https://blogs.oracle.com/java-platform-group/entry/upcoming_exception_site_list_in

von Icke ®. (49636b65)


Lesenswert?

Grendel schrieb:
> So gesehen darfst Du eigentlich gar nicht mehr ins Internet - es gibt
> immer irgendwo irgendwelche Sicherheitslücken auch dort wo man sie nicht
> vermutet.

Richtig, es nervt. Und deswegen installiere nicht auch noch bekannt 
anfällige Software.

> Haste eine Fritzbox?

Nein, ich verwende keinen Consumerschrott.

von HaraldDräger (Gast)


Lesenswert?

Icke ®. schrieb:
> Andreas Schwarz schrieb:
>> Das ist ein Feature des Browsers.
>
> Ab der 51er muß man die vertrauenswürdigen Seiten direkt im Java
> Controlpanel eintragen:
>
> 
https://blogs.oracle.com/java-platform-group/entry/upcoming_exception_site_list_in

Blöd gefragt, warum?

von Icke ®. (49636b65)


Lesenswert?

HaraldDräger schrieb:
> Blöd gefragt, warum?

Weil das Applet sonst nicht ausgeführt wird bzw. ständig eine 
Sicherheitsnachfrage erfolgt.

von c.m. (Gast)


Lesenswert?

M, nicht Q schrieb:
> Heute schon ein Flash-Video angesehen? Eine 18jährige Geschichte von
> Sicherheitslücken im Flash-Player.
>
> Heute schon ein PDF angesehen? Eine 21jährige Geschichte von
> Sicherheitslücken im Reader.
>
> Heute schon auf Windows eingeloggt? Eine 29jährige Geschichte von
> Sicherheitslücken, sich nahtlos an DOS-Sicherheitslücken anschließend.
>
> Und ihr scheißt euch wegen des praktisch irrelevanten Java-Applet Plugin
> ins Hemd?

ich muss das mal full quoten weil es einfach wahr ist.
hier hintergrundwissen bezüglich flash: 
http://fixyt.com/watch?v=2OSs4fCkIYc

ganz generell sollte jedem klar sein das jede eingabe in ein komplexes 
system fehler verursachen kann - wer sicher sein will darf einen rechner 
nicht einschalten.
auf einer einzigen software herumzuhacken nur weil die auch 
sicherheitslücken hat ist ziemlich dämlich.

von Läubi .. (laeubi) Benutzerseite


Lesenswert?

Icke ®. schrieb:
> Java ist regelmäßig eine der übelsten Sicherheitslücken überhaupt.

Kannst du das belegen? Mir ist jetzt spontan nur eine wirklich "üble" 
Sicherheitslücke bekannt, und die wurde dadurch populär das ein 
bekannter Hersteller mit Obstlogo es nicht schafft Zeitnah (< 6 Monate) 
kritische Updates an seine Kunden auszuliefern.

HaraldDräger schrieb:
> Gibt es möglicherweise Alternativen für mein Vorhaben?

Du kannst dir das JAR File auch direkt runterladen: 
http://files.gokgs.com/javaBin/cgoban.jar
dann reicht bei installiertem Java (ggf. ohne Plugin wenn du Bedenken 
hast) ein Doppelklick um das ganze zu starten. Bedenke aber, das du dann 
nicht über automatische Updates benachrichtigt wirst, also ggf. wenn 
eine neue Version rauskommt die Prozedur wiederholen musst.

N.B.: Das ganze ist kein klassisches Applet sondern eine 
Java-Webstartanwendung.

von Icke ®. (49636b65)


Lesenswert?

Läubi .. schrieb:
> Kannst du das belegen?

Gib mal Java als Suchbegriff auf heisec.de ein, das spricht schon Bände. 
Darüberhinaus war Java in meinem eigenen Erfahrungsbereich bisher die 
einzige Lücke, die es geschafft hat, den Rechner infolge einer simplen 
Googlesuche per driveby-Download zu infizieren, noch bevor der User 
überhaupt einen der Links angeklickt hatte. Ich wollte das zunächst auch 
nicht glauben, der Praktikant sagte aus, er hätte einen Suchbegriff 
eingegeben ("katze unendliche energie") und danach erschien sofort der 
berüchtigte BKA/Ukash-Trojanerbildschirm. Die Auswertung der Logfiles 
und anschließender Test in einer VM gaben ihm jedoch Recht. Es reichte 
in der Tat aus, per Google nach dem Begriff zu suchen, OHNE eines der 
Ergebnisse zu klicken und schon war die Malware drauf. Als Quelle 
stellte sich eine kanadische Homepage für RC-Modellbau heraus, die über 
die Suche gefunden wurde. Ohne Java bzw. mit einer damals aktuellen 
Version konnte ich das Verhalten nicht nachvollziehen.

c.m. schrieb:
> auf einer einzigen software herumzuhacken nur weil die auch
> sicherheitslücken hat ist ziemlich dämlich.

Selbstverständlich existieren noch andere Lücken, aber hier wurde 
explizit nach Java gefragt. Und Java ist im Gegensatz zu bspw. Flash 
mittlerweile ein verzichtbares Plugin, da es nur noch wenige Webseiten 
erfordern. Selbst die Finanzdirektion hat nachgezogen und stellt für 
Elsteronline javafreien Zugang bereit.

: Bearbeitet durch User
von Läubi .. (laeubi) Benutzerseite


Lesenswert?

Icke ®. schrieb:
> Gib mal Java als Suchbegriff auf heisec.de ein, das spricht schon Bände.

Lass ich nicht gelten, das gleiche gilt für jedes andere Programm... 
siehe oben. Nachplappern kann jeder. Du hast die Behauptung aufgestellt, 
also gehe ich davon aus das du das auch konkret mit Links auf z.B. 
Bug-Reports/Sicherheitsankündigungen belegen kannst und nicht nur vom 
Hörensagen aus dritter, vierter Hand oder nebulösen "such mal nach"...

Icke ®. schrieb:
> Ohne Java bzw. mit einer damals aktuellen Version konnte ich das
> Verhalten nicht nachvollziehen.

Also war offensichtlich eine veraltete (aka unsichere) Software-Version 
der Auslöser, oder der Trojaner kam schon vorher auf den Rechner, oder 
über einen Mailanhang, "verlorenen" USB-Stick  oder ...

Und vorallem würde mich mal interessieren wie das gehen soll, da Google 
ja überhaupt gar kein Java einbettet. Also muss Google wenn ja 
schadhaften oder potentziell unsicheren Code ungeprüft 1:1 in seine 
Suchergebnisse einbetten, d.h. jede beliebiege Sicherheitslücke 
(Browser, Flash, JS,...) wäre geeigent, also auch wieder nicht Java 
Spezifisch.

Icke ®. schrieb:
> Und Java ist im Gegensatz zu bspw. Flash mittlerweile ein verzichtbares
> Plugin, da es nur noch wenige Webseiten erfordern.

Java Plugin != Java, wie ich oben schrieb kann man die "Website" 
(eigentlich nur ein Link auf ein Webstart) ganz ohne "das gefährliche 
Java" nutzen, nur leider scheint das einige "Sicherheitsexperten" zu 
überfordern zu differenzieren zwischen Java, einer konkreten 
Implementierung von Java (die einen Bug enthält) und einem Browserplugin 
welches Java für Websites bereitstellt zu unterscheiden.

Wäre aber ja auch langweilig... "Windows/Java/E-Mail/... unsicher" ist 
ja auch viel griffiger als mit Fakten zu langweilen.

von Mark B. (markbrandis)


Lesenswert?

Läubi .. schrieb:
> nur leider scheint das einige "Sicherheitsexperten" zu
> überfordern zu differenzieren zwischen Java, einer konkreten
> Implementierung von Java (die einen Bug enthält) und einem Browserplugin
> welches Java für Websites bereitstellt zu unterscheiden.

Genau das ist ja das Problem bei der ganzen Diskussion.

Ich habe es oben gesagt und ich sage es nochmal: Wer ohne weitere 
Differenzierung behauptet, Java sei generell unsicher, der hat von der 
ganzen Thematik so wenig Ahnung, dass sich für ihn die Teilnahme an 
einer Diskussion darüber automatisch verbietet.

von c.m. (Gast)


Lesenswert?

Icke ®. schrieb:
> Java ist im Gegensatz zu bspw. Flash
> mittlerweile ein verzichtbares Plugin, da es nur noch wenige Webseiten
> erfordern.

flash ist genauso verzichtbar. ich habs seit dem 26c3 nicht mehr 
installiert und lebe immer noch (und kann p0rnos/youtube schauen).

apropos youtube - man lernt nie aus… gestern habe ich bemerkt das man 
youtube videos per drag&drop vom browser auf vlc schauen kann. da 
brauche ich die dinger garnicht erst vorher downloaden :)

von Icke ®. (49636b65)


Lesenswert?

Läubi .. schrieb:
> Lass ich nicht gelten, das gleiche gilt für jedes andere Programm...

Wie oben schon gesagt, es geht hier konkret um Java und nicht um andere 
Programme. Die Anfälligkeit von Java verringert sich in keinster Weise, 
nur weil auch Flash, Windows und sonstwer oder was Lücken aufweisen.

> Hörensagen aus dritter, vierter Hand

Heise Security ist nicht irgendeine Verschwörungsseite, aber bitteschön, 
vielleicht hast du mehr Vertrauen zu Cisco:

http://www.eweek.com/security/java-primary-cause-of-91-percent-of-attacks-cisco.html

> Also war offensichtlich eine veraltete (aka unsichere) Software-Version
> der Auslöser

Ja, das war in der Tat eine ältere Version, wie sie auf vielen Rechnern 
zu finden ist. Wie ich ebenfalls schrieb, konnte ich mit der seinerzeit 
aktuellen Version (oder ganz ohne Java) das Verhalten nicht provozieren.

> Und vorallem würde mich mal interessieren wie das gehen soll, da Google
> ja überhaupt gar kein Java einbettet.

Berechtigte Frage. Fakt ist, daß ich die Sachlage in einer virtuellen 
Maschine exakt so nachvollziehen konnte, wie vom User beschrieben. Java 
ließ sich als Verursacher deswegen eindeutig identifizieren, weil eben 
ohne Java oder mit der gepatchten Version nix passierte. Ich habe 
eigentlich nur deswegen getestet, weil mir das ebenso unverständlich 
erschien.

> Java Plugin != Java, wie ich oben schrieb kann man die "Website"
> (eigentlich nur ein Link auf ein Webstart) ganz ohne "das gefährliche
> Java" nutzen, nur leider scheint das einige "Sicherheitsexperten" zu
> überfordern zu differenzieren zwischen Java, einer konkreten
> Implementierung von Java (die einen Bug enthält) und einem Browserplugin
> welches Java für Websites bereitstellt zu unterscheiden.

Erzähl das doch bitte den Usern. Was tut ein normaler User, der in 
irgendeiner Form Java benötigt? Richtig, er lädt sich die Runtime runter 
und installiert sie. Die Browser-Plugins werden dabei ganz automatisch 
mit installiert. Daß die Plugins neuerdings per Default blockiert 
werden, ist den Browserherstellern zu verdanken, die das ganz bestimmt 
nicht ohne Grund tun.

von Mark B. (markbrandis)


Lesenswert?

c.m. schrieb:
> apropos youtube - man lernt nie aus… gestern habe ich bemerkt das man
> youtube videos per drag&drop vom browser auf vlc schauen kann. da
> brauche ich die dinger garnicht erst vorher downloaden :)

Aha, und wie kann VLC die Videos abspielen ohne sie herunterzuladen? ;-)

von c.m. (Gast)


Lesenswert?

ich brauche sie vorher nicht als dateien im dateisystem zu speichern, 
sondern kann die youtube url als media uri angeben - jahaaaa die datei 
wird downgeloadet, aber…

von Läubi .. (laeubi) Benutzerseite


Lesenswert?

Icke ®. schrieb:
> Wie oben schon gesagt, es geht hier konkret um Java

Es geht vorallem darum, dass du behauptest Java sei

Icke ®. schrieb:
> regelmäßig eine der übelsten Sicherheitslücken überhaupt

und das ist in der Allgemeinheit einfach falsch, es gibt eine Vielzahl 
anderer möglicher Sicherheitsrisiken.

Icke ®. schrieb:
> vielleicht hast du mehr Vertrauen zu Cisco

Es geht hier nicht um Vertrauen oder Glauben (außer eben bei 
Sicherheitsexperten, Antivierenherstellern, Banken und 
Versicherungen...). Der Cisco Artikel schafft es auch mal wieder 
Java+Javascript in einen Topf zu werfen.

Du hast gesagt das

Icke ®. schrieb:
> kaum hat man das neueste Update installiert, kursiert für
> diese Version schon wieder ein Exploit

Und nur das hätte ich gerne aus erster Hand belegt. Keine ominösen 
Statistiken, keine Artikel aus zweiter/dritten Hand, sondern harte 
Fakten:

Java Update -> Kritischer Exploit in dieser Version

Sollte sich ja Anhand des Changelogs einfach belegen lassen.

Icke ®. schrieb:
> Erzähl das doch bitte den Usern.

Mach ich auch wenn man mich fragt. Da ich differenzierte Information dem 
unqualifiziertem Rundumschlag vorziehe.

: Bearbeitet durch User
von Oh man (Gast)


Lesenswert?

Läubi .. (laeubi) (Moderator) schrieb:

> Icke ®. schrieb:
>> Gib mal Java als Suchbegriff auf heisec.de ein, das spricht schon Bände.

> Lass ich nicht gelten, das gleiche gilt für jedes andere Programm...
> siehe oben. Nachplappern kann jeder. Du hast die Behauptung aufgestellt,
> also gehe ich davon aus das du das auch konkret mit Links auf z.B.
> Bug-Reports/Sicherheitsankündigungen belegen kannst und nicht nur vom
> Hörensagen aus dritter, vierter Hand oder nebulösen "such mal nach"...

"Plappern" die etwa auch nur nach?

http://www.heise.de/security/meldung/BSI-warnt-vor-hochkritischer-Java-Luecke-1677249.html

"Java 7 Update 21 stopft Sicherheitslücken und beschränkt Applets"

http://www.heise.de/security/meldung/Java-7-Update-21-stopft-Sicherheitsluecken-und-beschraenkt-Applets-1843271.html

Welcher Dummkopf ignoriert denn solche Meldungen hier?

Man muss bei Java nicht lange suchen um KONKRETE Hinweise auf 
Sicherheitslegs zu finden.

von Icke ®. (49636b65)


Lesenswert?

Läubi .. schrieb:
> es gibt eine Vielzahl anderer möglicher Sicherheitsrisiken.

Nochmal, das bestreite ich nicht. Im oben verlinkten Artikel steht 
allerdings:

Zitat:
"The Cisco 2014 Annual Security Report found that Java represented 91 
percent of all Indicators of Compromise (IOCs) in 2013."

Kann man bei einem Anteil von 91% davon sprechen, daß Java EINE der 
übelsten Sicherheitslücken ist, ja oder nein?

> Der Cisco Artikel schafft es auch mal wieder
> Java+Javascript in einen Topf zu werfen.

Das ist nur deine Interpretation. Javascript wird lediglich als eines 
der der Kettenglieder genannt, die letztlich den User zum Exploit 
hinführen. Mit den 91% hat das nichts zu tun.

>> kaum hat man das neueste Update installiert, kursiert für
>> diese Version schon wieder ein Exploit

> Und nur das hätte ich gerne aus erster Hand belegt
> ...
> Java Update -> Kritischer Exploit in dieser Version

Du bist schon in der Lage, Metaphern zu erkennen, oder? Gemeint ist 
selbstverständlich eine verhältnismäßig kurze Zeitspanne zwischen dem 
Release einer gefixten Version und dem Bekanntwerden einer neuen Lücke 
bzw. der Herausgabe wiederum gefixter Versionen. Zum Beispiel:

(Quelle: 
http://en.wikipedia.org/wiki/Java_version_history#Java_7_updates)
Java SE 7 Update 11  2013-01-13
Java SE 7 Update 13  2013-02-01 (50 security fixes)
Java SE 7 Update 15  2013-02-19 (5 security fixes)
Java SE 7 Update 17  2013-03-04 (2 security fixes)
Java SE 7 Update 21  2013-04-16 (42 security fixes)

Vier Updates zum Update in 3 Monaten mit 99 geflickten Löchern...

von Detlev E. (detleve)


Lesenswert?

Hallo zusammen,

wie überall geht es doch darum was mit Java "erledigt" werden soll und 
was nicht.

Für den Firefox bietet sich z.B. das Plugin "NoScript" an, damit lassen 
sich für bestimmte Websites ganz gezielt die Skripte freigeben, die 
benötigt werden um eine Seite zu besuchen und aktiv oder dynamisch 
Inhalte zu liefern.
Wenn ich schon sehe welche Skripte von Twitter, Facebook oder anderen 
Datensammlern wie adcash.com, doubleclick.net usw ausgeführt werden, 
wenn ich so manche Seite im Netz aufrufe, dann frage ich mich was ich 
ohne Facebook- und ohne Twitter-Account denen eigentlich meine Daten zur 
Verfügung stellen muss. Denke da an die ehemalige 
Verbraucherschutzministerin Frau Aigner, deren Aufgabe es gewesen wäre 
diese automatisierten Datensammlungen abzustellen und nicht indem die 
User aufgefordert werden den Facebook-Account zu kündigen.

Java an sich ist nicht das Hauptproblem, sondern es sind die 
Java-Plugins der Browser, die als Einfallstore für Viren benutzt werden.

Außerdem gehört nach wie vor zu jedem Virenbefall des Rechners auch 
immer ein User der auf alles klickt (Sexy.jpg usw).

von c.m. (Gast)


Lesenswert?

Detlev E. schrieb:
> Hallo zusammen,

kann es sein das du java, javascript und das "ausblenden bekannter 
erweiterungen" von windows wild und zusammenhanglos 
durcheinanderwürfelst?

> Java an sich ist nicht das Hauptproblem, sondern es sind die
> Java-Plugins der Browser, die als Einfallstore für Viren benutzt werden.

näh. es sind sämtliche dateneingaben in einen rechner die als 
einfallstore für schadsoftware benutzt werden.

von garst (Gast)


Lesenswert?

Vielleicht sollte man mal differenzieren:

Browser-Plugins sind in der Regel immer gefährlich. So wie auch Browser 
gefährlich sind. Weil beide nunmal allen möglichen und unmöglichen 
Angriffen aus dem Internet ausgesetzt sind.

Meist sind die Plugins in C/C++ programmiert und da muss man sehr 
aufpassen was man tut. Da das in der Regel vom normalen Programmierer 
nicht geleistet werden kann. Ich zitiere hier mal frei nach Andy Bogk 
"Es gibt etwa 3-4 C-Gurus auf der Welt die dauerhaft sicheren C-Code 
schreiben können und ihr gehört mit Sicherheit alle nicht dazu".

So ist das auch mit dem Java-Plugin, der ist nämlich auch nicht in Java 
geschrieben sondern in C++. Und deshalb enthält es auch sehr viele 
Fehler. Nicht ganz so schwere und üble Fehler wie "ActiveX" die 
Microsoft-Variante dazu, aber doch auch schon sehr viele.

Letzten Endes ist die Java-Runtime auch wiederum in C/C++ geschrieben, 
was es also auch nicht unsicherer machen kann als C/C++. Die ganzen 
Fehler die da in der Runtime und den Plugins gepatcht werden sind also 
eigentlich C++-Fehler.

Wie auch immer, derzeit gibt es leider keine Programmiersprachen die 
alles hergeben.

Mein Rat wäre: Finger weg von Browser-Plugins. Java-Applikationen als 
solches sind sicher und auch im Enterprise-Umfeld deshalb die führende 
Lösung. Genauso können auch C/C++ Applikationen sicher programmiert 
werden, nur bekommt das halt kaum ein Mensch hin.

von c.m. (Gast)


Lesenswert?

garst schrieb:
>
> Mein Rat wäre: Finger weg von Browser-Plugins.

weiter oben wurde vorgeschlagen der TO solle doch das .jar file 
downloaden und lokal ausführen.
nuja, so ein programm wird dann natürlich nicht über ein browser plugin, 
dessen sandbox-restriktionen man möglicherweise umgehen könnte, 
gestartet, das ist schon richtig - aber das programm kann dann halt 
auch, wie jedes andere programm, ungehindert aufs dateisystem zugreifen 
und tcp-verbindungen aufmachen.

wie gesagt, unsicher ist alles. und "finger weg von browser plugins"… da 
muss ich echt lachen. so ziemlich alles was "browsen" heute ausmacht 
sind plugins - die sind z.t. schon so fester bestandteil das man sie gar 
nicht mehr als solche wahrnimmt - "bilder in einer html-seite anzeigen" 
z.b.
und nicht lachen, es gab auch schon bugs in renderengines von bildern

http://technet.microsoft.com/en-us/security/bulletin/ms04-028
> Impact of Vulnerability: Remote Code Execution
> Maximum Severity Rating: Critical

von garst (Gast)


Lesenswert?

c.m. schrieb:
> garst schrieb:
>>
>> Mein Rat wäre: Finger weg von Browser-Plugins.
>

> wie gesagt, unsicher ist alles. und "finger weg von browser plugins"… da
> muss ich echt lachen. so ziemlich alles was "browsen" heute ausmacht
> sind plugins - die sind z.t. schon so fester bestandteil das man sie gar
> nicht mehr als solche wahrnimmt - "bilder in einer html-seite anzeigen"

Genau deswegen brauchst Du doch nicht noch mehr Programmcode der wieder 
Fehler enthält oder? Gut, man kann der Meinung sein dass es darauf nicht 
mehr ankommt, aber es hat schon Gründe warum die Dinger meist per 
Default deaktiviert oder mit Warnhinweisen versehen werden. Wenn man die 
Historie von ActiveX und Adobe (Reader / Flash) oder Java kennt, dann 
traut man generell keinen aktiven Browserplugins mehr. Noch dazu traue 
ich keinem Plugin der nicht  im Quellcode zur Verfügung steht. Meine 
Plugin-Liste ist jedenfalls sehr kurz und bisher kann ich noch alles 
anschauen / öffnen. Gut ich mach die Dokumente dann halt lieber lokal 
nach dem Download auf als sie direkt im Browser integriert zu sehen. Das 
gilt auch für Videos :)

Wie auch immer, bevor wir hier off-topic gehen...

Ich wollte nur gesagt haben, dass ich kein Problem darin sehe sich eine 
Java7-Anwendung herunterzuladen, da diese das gleiche Risiko brigt wie 
jede andere Anwendung. Ich aber definitiv ein Problem darin sehe Java im 
Browser auszuführen.

von c.m. (Gast)


Lesenswert?

garst schrieb:
> c.m. schrieb im Beitrag #3542109
>> wie gesagt, unsicher ist alles.
>
> Genau deswegen brauchst Du doch nicht noch mehr Programmcode der wieder
> Fehler enthält oder?

ja richtig, völlige zustimmung.
aber auf java herumzuhacken während "jeder" flash benutzt (und keiner 
sich das oben gepostete video darüber anschaut:) finde ich 
realitätsfremd. gut, das ist wahrscheinlich dem umstand geschuldet das 
man flash mehr benutzt und java eher garnicht.

ich persönlich halte es so wie du sagtest: alles raus aus dem browser 
was nicht drin sein muss, und schließt neben java auch flash ein. 
p0rnos kann ich natürlich trotzdem schauen (wo ein wille ist da ist auch 
ein weg!).

zurück zum TO: könntest du den krempel evtl in einer vm laufen lassen?

von Progger (Gast)


Lesenswert?

HaraldDräger schrieb:
> Frage: In wie weit ist die Benutzung von Java7 auf einem WinXP-Rechner
> (bis jetzt immer die neusten WinUpdates installiert) wirklich ein
> Sicherheitsrisiko?

Windows XP wird da immer mehr zur Schwachstelle werden. Besonders ab 
April. Schon an ein Upgrade gedacht?

von F. Rozen (Gast)


Lesenswert?

Läubi .. schrieb:
> Und vorallem würde mich mal interessieren wie das gehen soll, da Google
> ja überhaupt gar kein Java einbettet.

Möglicherweise war ein prefetch der verseuchten site die Ursache. 
Allerdings weiß ich nicht genau, ob dadurch tatsächlich Java-Code 
ausgeführt werden kann - selbst bei JS scheint es, mangels 
Standardisierung, von der jeweiligen Browserimplementierung abzuhängen.

http://stackoverflow.com/questions/10603489/rel-prerender-prefetch-does-it-execute-js

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.