Ich denke das hat sich jeder schon mal gedacht. Egal wie, hauptsache es funktioniert. Erster mal auf die Sicherheit gepfiffen. Vorallem wenn es viele benutzen werden, sollte man sich erster gedanken um die Sicherheit machen und dann Code entwerfen. Tja leider kommen dabei so Sachen raus. > The method by which Java Web Start support has been added to the JRE is not less than a deliberately embedded backdoor(I really don't think so) or a flagrant case of extreme negligence (+1). > It's even more incredible that Sun didn't assess the real risk of this flaw after Tavis reported it to them. - [\[0DAY\] JAVA Web Start Arbitrary command-line injection (Friday, 09 April 2010 )](http://www.reversemode.com/index.php?option=com_content&task=view&id=67&Itemid=1) Der Blink Tag war schon immer ein graus. ([danke fefe](http://blog.fefe.de/?ts=b5418491)) > The specific flaw exists due to a failure to unregister a callback pointer during the destruction of a particular type of element when embedded inside a 'blink' container. - [Apple Webkit Blink Event Dangling Pointer Remote Code Execution Vulnerability](http://www.zerodayinitiative.com/advisories/ZDI-10-031/) Ok keine Exploit, aber trotzdem ein Sicherheits Fail m( > (...)das Schutzniveau zu sichern und stetig zu erhöhen", so Detlev Henze weiter. Der Code des Browsers wurde bei dieser Überprüfung selbst nicht näher betrachtet. - [Der TÜV (diesmal TÜV Austria) hat den Internet Explorer 8 als sicher zertifiziert](http://blog.fefe.de/?ts=b541fe89) Apr 09 2010 © https://www.bananas-playground.net 2000 - 2024