Connection Optimization and Pooling - Demonstration - DBArch Video 20
Oracle släppte nya säkerhetsuppdateringar för Java på tisdag och meddelade planer på att påskynda utgåvan av framtida Java-patchar efter nya attacker som har infekterade datorer med skadlig kod genom att utnyttja otillbörliga sårbarheter i pluginprogram för Java-webbläsare.
De nya uppdateringarna, Java 7 Update 15 och Java 6 Update 41, adresserar fem ytterligare sårbarheter som inte kunde ingå i Java-uppdateringen som Oracle släpptes den 1 februari på grund av tidsbegränsningar. Vid den tiden bröt Oracle ut ur sin schemalagda 4-månaders Java-patchcykel för att patchera en sårbarhet som exploaterades av hackare.
Fyra av de fem sårbarheter som tas upp i tisdagens uppdateringar kan utnyttjas via Java Web Start applikationer på stationära datorer och Java-appletter i webbläsare Eric Maurice, Oracles programvaruförsäkringschef, sa tisdag i ett blogginlägg.
[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]Tre av de fyra sårbarheterna fick högsta betyg på skanningen Common Vulnerability Scoring System - 10 - vilket innebär att de är kritiska och kan utnyttjas för att fullständigt äventyra sekretess, integritet och tillgänglighet för system där Java körs med administratörsbehörigheter, till exempel Windows XP. På system där Java inte körs med administrativa behörigheter, till exempel Linux eller Solaris, är effekten lägre, sa Maurice.
Den femte sårbarheten påverkar serverutplaceringar av Java Secure Socket Extension (JSSE) och stammar från Lucky Thirteen attack mot SSL / TLS-implementeringar som säkerhetsforskare avslöjade tidigare denna månad.
Även om den nya Java 6 Update 41 är tillgänglig för nedladdning från Oracles webbplats, är den inte tillgänglig från Java.com och måste erhållas manuellt. Uppdateringsfunktionen i Java 6-installationer uppmanar användarna att ladda ner och installera Java 7 Update 15.
Detta var ett planerat flytt från Oracle, som tidigare meddelat att den kommer att "starta automatiskt uppdatering av alla 32-bitars Windows-användare från JRE 6 till JRE 7 med uppdateringsversionen av Java, Java SE 7 Update 15 (Java SE 7u15), som beräknas i februari 2013. "
Oracle kommer att påskynda sin patchcykel för Java. "Oracles avsikt är att fortsätta att påskynda utgåvan av Java-korrigeringar, speciellt för att hjälpa till att skydda Java Runtime Environment (JRE) -säkerhet i skrivbordsbläsare", säger Maurice.
Nästa schemalagda kritiska patchuppdatering för Java SE kommer att släppas den 16 april, två månader från nu istället för fyra, och kommer samtidigt med Critical Patch Update för Oracles icke-Java-produkter. Nästa uppdatering av Java-patch efter det är planerad till 18 juni.
Kommer Oracle att döda Java-community? Det är frågan om allas tankar på årets JavaOne-utvecklarekonferens, den sista showen före Oracles planerade uppköp av Java Microsofts 7,4 miljarder dollar. Oracle VD Larry Ellison gjorde ett överraskning utseende på showens öppningsnyckeln tisdag och försökte hota utvecklaren oro. Medan han antydde att det skulle ske några förändringar, sa han i huvudsak att det kommer att vara vanligt för Java när förvärvet avslutas.
Men Oracle är ingen Sun. Sun har länge kämpat för att hålla sin mångkulturella utvecklingsgrupp lycklig och skapar en omfattande byråkrati för att hantera utvecklingen av Java-standarder och gradvis frigöra nyckelkomponenter på plattformen under en öppen källkodslicens. Medan Sun har gjort några pengar från Java-licenser har det missat stora möjligheter att sälja lukrativa Java-utvecklingsverktyg och middleware-servrar.
Oracle släpper Java-fix, men säkerhetsproblem kvarstår
Oracle har släppt Java 7-uppdatering 11, som tar upp en Zero Day-fel som gör det möjligt för inkräktare att installera skadlig kod på sårbara system. Användare rekommenderas dock att omkonfigurera programvaran så att Java inte körs automatiskt.
Oracle släpper nödlarm för Java-nolldagsutnyttjande
Oracle släppte nödlösen för Java på måndag för att ta itu med två kritiska sårbarheter, varav en utövas aktivt av hackare i riktade attacker.