Flashback Trojaner

der allerbeste Schutz ist den Rechner aus zu lassen
 
Auch wenn "Wargum" sagt, das mit Java alles im grünen Bereich sei, allein der Glaube fehlt mir ohne es besser zu wissen!
Dann hast du meinen Beitrag falsch gelesen. Das habe ich NICHT gesagt. Ich ringe aber grad mit mir, ob es sich lohnt, hier jetzt wieder ellenlang Dinge zu erklären, die du eigentlich wissen solltest. Nur soviel: Java ist mehr als das dämliche PlugIn. Aber die nächste Pauschalisierung kommt bestimmt... Es nervt!

Manche können ja nicht mal Java und JavaScript auseinander halten. Das ist dann richtig gruselig.
 
Manche können ja nicht mal Java und JavaScript auseinander halten. Das ist dann richtig gruselig.

Na klar. Die glauben auch, mit Radioaktivität kann man Rundfunk hören!

:D

Cheers
Olaf
 
Manche können ja nicht mal Java und JavaScript auseinander halten. Das ist dann richtig gruselig.
Das ist mir als User und normaler Anwender doch auch völlig egal!
Fakt ist, der User möchte nicht bedroht werden und es ist ja nun mal so, das diese ganzen Trojaner über Java kommen!
Was ist denn daran so schwer zu verstehen?
Kann ja sein, das du es als Programmierer anders und auch spitzfindiger siehst, aber ich programmiere nicht, sondern nutze meinen Rechner als Anwender!
 
Rednose, ich muss dir was verraten. Du musst jetzt stark sein. OK? Gut, nun denn. Ähm. Ja. Also. Puh, nun aber!

Als DAU sollte man sich aus Diskussionen zum Thema Sicherheit raushalten und erstmal den DAU-Status durch viiieeeel Lektüre ablegen.

Ich hoffe du kommst damit klar.
 
Das ist doch der beste Schutz und was ist daran denn nun falsch :confused:
Java hat auf jeden Fall seine Daseinsberechtigung und ist schon eine gute Programmiersprache, vor allen Dingen weil sie plattformübergreifend ist. Ich habe damals viel während meiner Ausbildung damit gemacht und als ich meinen staatlich geprüften Informatiker gemacht habe. Das Problem sind halt allerdings die Sicherheitslücken, welche durch den Browser ausgeführt werden können. Solange sich da nichts sicherheitsrelevantes tut, hat Java als Plugin im Browser einfach nichts zu suchen. Und wenn Java im Browser abgeschaltet ist, sollte auch eigentlich nichts passieren. Ich würde aber vorsichtshalber Java in den Einstellungen von OS X auch deaktivieren.
 
Ich hoffe du kommst damit klar.
Klar komme ich damit klar, denn bin ja kein besserwisser wie viele andere hier!
Habe auch kein Problem damit Lücken zu offenbaren, aber wieso ich mich denn nun raushalten soll, der ja überhaupt zuallererst gefragt hat (was ja auch schon belächelt wurde), wofür man Java überhaupt braucht verstehe ich nicht so recht.
Alleine dein Beitrag auf meine Bitte hin, das mal ein Programmierer sich äußert hat ja scheinbar vielen Hintergrundwissen vermittelt, das sie vorher scheinbar nicht hatten.

Nur die gaben es vorher ja nicht zu, auch nicht so recht bescheid zu wissen!
Und was bei der ganzen Hysterie nun dagegen spricht Java abzuschalten verstehe ich noch immer nicht!
Und das bei einer Diskussion, bei der es angeblich um das Thema Sicherheit geht!
Scheinbar habe ich und ein paar andere hier im Forum den besten Hinweis dazu gegeben, indem man Java einfach abschaltet!)

Nein, es geht aber dahin, das die Leute hier einen dahin drängen und raten nun am besten Virenscanner unter Mac zu installieren!

Als DAU sollte man sich aus Diskussionen zum Thema Sicherheit raushalten
Tolles Forum, tolle User, die es so hinstellen wie du jetzt und das auch noch in Fett!
Danke :mad:



Dank dir Suendenbock für deine sachlichen Beiträgen ohne den Ansatz von Spott, wenn man solche Schlüsse zieht wie ich getan habe!
 
Zuletzt bearbeitet:
Dank dir Suendenbock für deine sachlichen Beiträgen ohne den Ansatz von Spott, wenn man solche Schlüsse zieht wie ich getan habe!
Ist doch kein Thema, Rednose. Du bist eben auf dem Gebiet kein Experte und da ist es nicht immer leicht, sich aufgrund der vielen Informationen (auch viel falsche Infos), ein objektives Urteil zu bilden. Java ist jedenfalls ein großes Sicherheitsrisko, auch für OS X. Deswegen muss man aber nicht gleich in Panik verfallen und OS X mit Windows gleichsetzen und eine Apokalypse herbeischwören, wie es Antiviren-Hersteller gerne für OS X hätten, damit sie ihre Produkte gut absetzen können. Wir haben jedenfalls einen geilen Unix-Unterbau und dementsprechend ein vernünfigtes Rechtesystem, bei dem es sehr schwer ist, rein unter OS X einen Schädling auszuführen. Fremdsoftware ist aktuell das Problem für OS X. Das ist es auch unter Windows 7 und da hat sich sicherheitstechnisch auch einiges getan, ist aber nicht mit einem Unix- oder Linux-System zu vergleichen.
 
Zuletzt bearbeitet:
...
Aber das ist auch so ein komischer Aspekt dieser Diskussion - die hohen Windows-Malware-Zahlen der AV-Industrie sind selbstverständlich ein seriöses Argument für die relative Sicherheit des Macs. Der Hype um die Apple-Java-Lücke ist dagegen natürlich nur eine unseriöse Verkaufsmasche der AV-Industrie …

Ich muss am Rande sagen, das hast Du wirklich sehr schön gesagt, danke.
 
Lass Dir da nichts erzählen. Java ist löchrig wie ein Schweizer Käse und es besteht ein hohes Risiko, wenn das Plugin im Webbrowser installiert ist. Ebenso besteht ein hohes Sicherheistsrisiko bei Flash und dem Reader. Das sind mit die beliebtesten Angriffsziele der Schadsoft-Programmierer. Hier mal eine Meldung von 2011 bezüglich Java:

http://www.zdnet.de/news/41557397/oracle-schliesst-20-sicherheitsluecken-in-java-se.htm

Ach, komm. Fast jede Software ist löchrig wie ein Schweizer Käse.
Mal als Beispiel Safari 5.1.4 http://support.apple.com/kb/HT5190.
WebKit

Available for: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.3, OS X Lion Server v10.7.3, Windows 7, Vista, XP SP2 or later

Impact: Visiting a maliciously crafted website may lead to an unexpected application termination or arbitrary code execution

Description: Multiple memory corruption issues existed in WebKit.

CVE-ID

CVE-2011-2825 : wushi of team509 working with TippingPoint's Zero Day Initiative

CVE-2011-2833 : Apple

CVE-2011-2846 : Arthur Gerkis, miaubiz

CVE-2011-2847 : miaubiz, Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer

CVE-2011-2854 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer

CVE-2011-2855 : Arthur Gerkis, wushi of team509 working with iDefense VCP

CVE-2011-2857 : miaubiz

CVE-2011-2860 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer

CVE-2011-2866 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer

CVE-2011-2867 : Dirk Schulze

CVE-2011-2868 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer

CVE-2011-2869 : Cris Neckar of Google Chrome Security Team using AddressSanitizer

CVE-2011-2870 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer

CVE-2011-2871 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer

CVE-2011-2872 : Abhishek Arya (Inferno) and Cris Neckar of Google Chrome Security Team using AddressSanitizer

CVE-2011-2873 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer

CVE-2011-2877 : miaubiz

CVE-2011-3885 : miaubiz

CVE-2011-3888 : miaubiz

CVE-2011-3897 : pa_kt working with TippingPoint's Zero Day Initiative

CVE-2011-3908 : Aki Helin of OUSPG

CVE-2011-3909 : Google Chrome Security Team (scarybeasts) and Chu

CVE-2011-3928 : wushi of team509 working with TippingPoint's Zero Day Initiative

CVE-2012-0591 : miaubiz, and Martin Barbella

CVE-2012-0592 : Alexander Gavrun working with TippingPoint's Zero Day Initiative

CVE-2012-0593 : Lei Zhang of the Chromium development community

CVE-2012-0594 : Adam Klein of the Chromium development community

CVE-2012-0595 : Apple

CVE-2012-0596 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer

CVE-2012-0597 : miaubiz

CVE-2012-0598 : Sergey Glazunov

CVE-2012-0599 : Dmytro Gorbunov of SaveSources.com

CVE-2012-0600 : Marshall Greenblatt, Dharani Govindan of Google Chrome, miaubiz, Aki Helin of OUSPG

CVE-2012-0601 : Apple

CVE-2012-0602 : Apple

CVE-2012-0603 : Apple

CVE-2012-0604 : Apple

CVE-2012-0605 : Apple

CVE-2012-0606 : Apple

CVE-2012-0607 : Apple

CVE-2012-0608 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer

CVE-2012-0609 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer

CVE-2012-0610 : miaubiz, Martin Barbella using AddressSanitizer

CVE-2012-0611 : Martin Barbella using AddressSanitizer

CVE-2012-0612 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer

CVE-2012-0613 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer

CVE-2012-0614 : miaubiz, Martin Barbella using AddressSanitizer

CVE-2012-0615 : Martin Barbella using AddressSanitizer

CVE-2012-0616 : miaubiz

CVE-2012-0617 : Martin Barbella using AddressSanitizer

CVE-2012-0618 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer

CVE-2012-0619 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer

CVE-2012-0620 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer

CVE-2012-0621 : Martin Barbella using AddressSanitizer

CVE-2012-0622 : Dave Levin and Abhishek Arya of the Google Chrome Security Team

CVE-2012-0623 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer

CVE-2012-0624 : Martin Barbella using AddressSanitizer

CVE-2012-0625 : Martin Barbella

CVE-2012-0626 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer

CVE-2012-0627 : Apple

CVE-2012-0628 : Slawomir Blazek, miaubiz, Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer

CVE-2012-0629 : Abhishek Arya (Inferno) of Google Chrome Security Team

CVE-2012-0630 : Sergio Villar Senin of Igalia

CVE-2012-0631 : Abhishek Arya (Inferno) of Google Chrome Security Team

CVE-2012-0632 : Cris Neckar of the Google Chrome Security Team using AddressSanitizer

CVE-2012-0633 : Apple

CVE-2012-0635 : Julien Chaffraix of the Chromium development community, Martin Barbella using AddressSanitizer

CVE-2012-0636 : Jeremy Apthorp of Google, Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer

CVE-2012-0637 : Apple

CVE-2012-0638 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer

CVE-2012-0639 : Abhishek Arya (Inferno) of Google Chrome Security Team using AddressSanitizer

CVE-2012-0648 : Apple

Das sind alleine ~70 Lücken, die mutmaßlich die Ausführung beliebigen Codes erlauben, und teilweise datieren die auch bis 2011 zurück. Soll WebKit/Safari jetzt auch an der Ausführung gehindert werden, weil es unsicher ist?
 
Ach, komm. Fast jede Software ist löchrig wie ein Schweizer Käse.
Ja? Dann mach Dich mal schlau über OpenBSD mit den tausenden Programmpaketen. In der IT sollte man Software auswählen, die das geringste Übel darstellt und das weglassen, was nicht unbedingt sein muss.

Das sind alleine ~70 Lücken, die mutmaßlich die Ausführung beliebigen Codes erlauben, und teilweise datieren die auch bis 2011 zurück. Soll WebKit/Safari jetzt auch an der Ausführung gehindert werden, weil es unsicher ist?
Da frage ich mich ja, inwieweit es mit der Wirksamkeit der Lücken bestellt ist, da Safari ja die Sandbox-Technologie nutzt.
 
Zuletzt bearbeitet:
Ja? Dann mach Dich mal schlau über OpenBSD. In der IT sollte man Software auswählen, die das geringste Übel darstellt und das weglassen, was nicht unbedingt sein muss.
Deswegen ist Java unter Lion ja standardmäßig nicht mehr installiert.

Da frage ich mich ja, inwieweit es mit der Wirksamkeit der Lücken bestellt ist, da Safari ja die Sandbox-Technologie nutzt.
Die Lücken sind ja in WebKit, und WebKit ist ein Framework von Mac OS X, was Entwickler zum Schreiben eigener Anwendungen benutzen können, damit sie keine eigene Render-Engine schreiben müssen. Und alle diese Anwendungen "erben" diese Lücke dann auch und sind dann vermutlich nicht in einer Sandbox eingesperrt.
Abgesehen davon hat jede Software Fehler, es wird sich also mit hoher Wahrscheinlichkeit eine Möglichkeit finden lassen, aus der Sandbox auszubrechen.
 
Wenn ich Moderator wäre, würde ich jetzt den Beitrag schliessen!
Gut ich muss ja nicht mitlesen, aber jeder Beitrag verursacht CO2, auch meiner, also sofort schliessen der Umwelt zu Liebe!
 
Sicher scheinst Du Dir ja auch nicht zu sein. ;)
Woher soll ich wissen, welche Programme alle das WebKit-Framework nutzen und ob sie in einer Sandbox laufen? :) Der RSS-Reader "Reeder" scheint zum Beispiel WebKit zu nutzen und ist nicht in einer Sandbox.

Am Rande: Welche Programme Sandbox laufen kannst du rausfinden, wenn du im Programm Aktivitätsanzeige "Darstellung->Spalten" zusätzlich "Sandbox" auswählst.
 
Zum Unterschied Java vs. Javascript:

Das ist mir als User und normaler Anwender doch auch völlig egal!

Sollte es aber nicht. Da schaltet jemand Javascript ab und glaubt nun, die Java-Lücke gestopft zu haben - oder noch viel häufiger: der umgekehrte Fall. Denn in der Vergangenheit war Javascript viel umstrittener als Java. Wobei ohne Javascript das halbe Internet nicht funktioniert... überspitzt ausgedrückt.

Deswegen, ein klein wenig sollte man schon wissen, was man da tut. Ein Sicherheits"experte" bin ich auch nicht, sonst könnte ich mich zu all dem viel detaillierter äußern, aber immer wieder mitlesen und dazulernen ist in der Computerei Pflicht, finde ich.

CU
Olaf
 
Zurück
Oben Unten