Categories: CloudSeguridad

Oracle cierra 42 agujeros en Java con su última actualización

Durante los últimos meses, Java se ha convertido en un verdadero dolor de cabeza para sus responsables en las oficinas de Oracle y para otras compañías de sobra conocidas como Apple, Microsoft y Apple, que se han visto golpeadas por fallos de seguridad contenidos el software utilizado.

Y todo a pesar de las continuos parches que la firma de Redwood Shores ha ido lanzando con el paso de las semanas ante la escalada de la actividad de los ciberdelincuentes.

Hoy Oracle ha anunciado la liberación de una nueva (y masiva) actualización de Java con la que espera mantener a raya las brechas de seguridad. De hecho, Java 7 Update 21 ha sido diseñada para parchear hasta 42 bugs presentes en el código del popular lenguaje de programación.

Y, lo que es más importante, la compañía ha confirmado que 39 de estos 42 agujeros son especialmente peligrosos porque “puden ser explotados remotamente sin autenticación” o, lo que es lo mismo “pueden ser explotados a través de una red sin necesidad de un nombre de usuario y una contraseña”, con lo cual hackers potenciales podrían emprender sus fechorías sin que el dueño del equipo afectado se diese siquiera cuenta.

Además de esta batería de parches, Oracle también ha decidido completar el lanzamiento con nuevos cuadros de diálogo o ventanas de advertencia que aparecerán cada vez que Java intente ejecutarse en el navegador.

El tipo de alerta mostrada se basará en la calidad del certificado digital de la aplicación asociada. Así, se optará por alertas de bajo riesgo en forma de logotipo o escudo azul cuando el certificado pueda ser identificado y haya sido firmado por una autoridad competente, o también si dicho certificado continene información adicional.

Aquí Oracle contempla la posibilidad de ocultar avisos futuros para credenciales que proceden de los mismos autores.

Por su parte, ante la ejecución de una aplicación de alto riesgo, esto es, que no está acompañada de un certificado de seguridad o cuando éste haya caducado, se mostrará un triángulo amarillo. Mientras, los escudos amarillos serán la marca de identidad de los certificados no firmados o no válidos.

En estos casos, tendrá que ser el usuario el que autorice o no la puesta en marcha de la aplicación, bajo su propia cuenta y riesgo, marcando la opción en la que se especifica que se entienden y aceptan las posibles consecuencias. O bien cancelar directamente la ejecución del programa.

Mónica Tilves

Recent Posts

Cómo los dispositivos inteligentes están erosionando la privacidad y la seguridad

La privacidad se considera generalmente un derecho fundamental y los ciudadanos suelen tener grandes expectativas…

3 horas ago

Zoho Books se actualiza con nuevas funciones para mejorar el cumplimiento normativo de las empresas mexicanas

Zoho presentó nuevas características y herramientas en algunas de sus aplicaciones financieras, como Zoho Books,…

4 horas ago

7 incidentes de ciberseguridad que marcaron el 2024 en América Latina

ESET repasa cuáles fueron los ataques e incidentes de seguridad más importantes que afectaron a…

5 horas ago

Pure Storage y Kioxia colaboran para impulsar la escalabilidad, la eficiencia y el rendimiento en los centros de datos de hiperescala

Este acuerdo permite una escala rápida al tiempo que reduce el consumo de energía y…

3 días ago

MEXDC y el Senado de la República dialogan sobre la relevancia de los Data Centers

Las líneas de diálogo entre gobierno, industria y academia se centraron en Inversión Tecnológica en…

3 días ago

Xerox propone sistemas de automatización que optimicen las operaciones de las empresas

Por Rafael Hirata, Jefe de Innovación y Desarrollo de Negocios Digitales, responsable de Servicios de…

3 días ago