El nuevo parche de seguridad, especialmente diseñado para complementar la plataforma de Seguridad Java, ha venido con errores notables, no habiendo podido corregir los errores CVE- 2.013-5.838, mejor conocidos como Parche Oracle Defectuoso. En el presente resumen informativo, conoceremos el polémico y controversial escandalo originado en el seno de la comunidad de usuarios y seguidores Java.

Parche Oracle Defectuoso
Parche Oracle Defectuoso

¿Qué es el CVE- 2.013-5.838?

Según la información que actualmente se encuentra en circulación por la red mundial de conexión, homos podido conocer que este fallo en el sistema de seguridad, actúa como un agente silencioso o especie de portal al interior del protocolo cifrado Java. ‘’ un ataque muy clásico contra JVM es (clase ataque de suplantación),” el cual, sólo proporciona un escape de modo de recinto de Java, a un entorno virtual una máquina, afirman los expertos en seguridad informática.

Parche Oracle Defectuoso Descubierto en 2013

Durante el transcurso del año 2013, la compañía Polaca de seguridad Security Explorations, logró determinar la presencia de un error en la seguridad interna de la plataforma conocida como CVE- 2.013-5.838. Durante el mismo año, la empresa polaca informó a Oracle sobre el fallo en la plataforma, comprometiéndose a corregir la falla lo antes posible, sin embargo, casi 4 años después, el mismo error sigue latente y atentando directamente contra la información personal clasificada.
Parche Oracle Defectuoso
Parche Oracle Defectuoso

Dicha advertencia o notificación de riesgo, fue puesta a la vista de todo con un tema de gravedad 9,3/10, lo cual llevó a Oracle a empujar la actualización Java SE 7. No obstante, el día de hoy Oracle declara no estar al tanto de que la falla aún persiste.

Adam Gowdiak, investigador de seguridad asegura que este tipo de fallas también puede hacerse fuertemente notoria en los entornos de servidores, incluso en las aplicaciones de Google App Engine. ‘’Para ejecutar el Parche Oracle Defectuoso, los atacantes tendrían que evadir la funcionalidad Click2Play de Java, un sistema de defensa de seguridad automático que impide que los applets de Java se ejecuten de forma automática dentro de un navegador o un entorno de escritorio’’, afirman directivos de Oracle.

Si te ha gustado el contenido del post, no olvides dejarnos tus impresiones y comentarios sobre ele tema.

Compartir