En revanche la version 7u11 apporte une nouveauté lors de l'exécution
de plugins dans le navigateur : cela ne peut plus se faire de façon
invisible car on a une fenêtre d'autorisation préalable indiquant que
le site veut charger une applet (y compris sur le site officiel
java.com quand on clique "est-ce que je dispose de Java ?" pour
vérifier la version, et même si le site dispose d'un certificat de
sécurité valide).

Bref le principal danger qui était sur l'instanciation invisible d'une
VM Java en visitant une page n'est plus là, on est averti avant. Les
sites utilisant des applets doivent nous informer explicitement et
devraient donc afficher un frame bien visible sur la page, avec une
activation explicite de la part de l'utilisateur. Cela bloque les
micro-applets de 1 pixel blanc. Et on a moyen aussi de régler Java
pour qu'il affiche la console Java dans ce cas, et pour qu'il vérifie
les certificats de sécurité de l'émetteur, et les listes CRL pour
bloquer les certificats signalés abusifs.

Espérons que ces mesures suffisent, sinon effectivement il vaut mieux
désactiver le support des applets sur une page web (mais en fait on
devrait aussi le faire avec les applets Flash dans les pages web, qui
a aussi de très nombreuses failles, et qui n'affichent aucune demande
préalable avant de s'exécuter pour afficher les bandeaux publicitaires
qui en sont le plus large utilisateur, ainsi que Youtube qui utilise
Flash pour afficher ses vidéos : il faudrait une autorisation
explicite au minimum site par site, de façon à ne pas bloquer les
vidéos Flash hébergés par Youtube (ou DailyMotion et TF1, parmi les
plus gros sites hébergeurs de vidéos diffusées en France), mais
bloquer tout le reste venant des trop nombreux réseaux d'annonceurs
publicitaires). Avec HTML5 cela se complique car Flash est souvent
utilisé comme moteur par défaut pour les éléments "video" (et il est
possible ensuite qu'une vidéo ajoute un flux parallèle à la vidéo pour
exécuter du javascript malveillant, que le moteur ActiveScript de
Flash va exécuter sans rien demander de plus à l'utilisateur !)

Le 24 janvier 2013 13:01, Cyrille Giquello <cyrill...@gmail.com> a écrit :
> Le 16 janvier 2013 11:07, Philippe Verdy <verd...@wanadoo.fr> a écrit :
>> Le 16 janvier 2013 11:01, Stéphane Péneau <stephane.pen...@wanadoo.fr> a 
>> écrit :
>>>> Heureusement que le JRE en version Embedded n'est pas touché, sinon la
>>>> cible c'était les smartphones sous Windows Phone pour aller chercher
>>>> les accès des différentes applis (bancaires par exemple)...
>>>
>>>
>>> Windows Phone qui fonctionnerait grâce à Java ? Ben voyons.....
>>
>> Non je n'ai pas dit ça, mais il y a IE dessus, comme aussi Firefox, et
>> un Java qui tourne dessus. Windows Phone aujourd'hui c'est du Windows
>> normal et ce n'est plus limité à .Net, il y a du code natif dessus
>> aussi (et pas virtualisé du tout).
>> Des attaques similaires existent aussi sous .Net (même principe :
>> utilisation de la réflexion et changement de certificat pour passer un
>> niveau de sécurité).
>> Il y a aussi le système Nokia (je ne sais plus le nom) qui a du Java
>> natif (mais plus nécessairement limité à la version Embedded avec les
>> smartphones et tablettes actuels qui peuvent faire beaucoup plus).
>
> Ca ne s'arrange pas pour Java :
> http://www.developpez.com/actu/51075/Java-decouverte-de-deux-nouvelles-failles-dans-le-correctif-d-Oracle-la-qualite-du-code-inquietante-pour-Security-Explorations/
>
> --
> Cyrille.

_______________________________________________
Talk-fr mailing list
Talk-fr@openstreetmap.org
http://lists.openstreetmap.org/listinfo/talk-fr

Répondre à