我的目标是了解,当我在服务器应用程序上使用旧的java 8版本时,会出现哪些安全问题。有很多java安全问题,但大多数只与客户端应用程序相关。
此漏洞不适用于Java部署,通常在服务器中.
有一个相似问题。但是:
所以我的问题是:
发布于 2020-04-08 22:37:08
如果您直接进入来源,就会有一列备注。我不知道有没有收藏的作品。
Oracle的Java安全顾问中的备注1和3就是这样做的。
1. ...还可以通过在指定组件中使用API来攻击此漏洞,例如通过向API提供数据的web服务。3.只有在不使用不受信任的Java Web Start应用程序或不受信任的Java applet(例如通过web服务)的情况下,才能通过向指定组件中的API提供数据来攻击此漏洞。
很难向预期的观众简明地解释这种差别。以前,咨询意见使用了术语“客户端”和“服务器”。注2只适用于“加载和运行不受信任的代码”的部署,即SecurityManager按预期使用的位置,如RMI。
我不认为很多人能从安全建议中得到多少。我敢肯定,阅读这篇文章主要是为了给人一种印象,即他们正在做出一个明智的决定(他们没有)。
据推测,模块化的Java 9+部署可以跳过它确定不使用的领域的更新。
缩小攻击面。禁用Java序列化(如果绝对必须,则禁用窄白名单)。打个补丁。
https://security.stackexchange.com/questions/229439
复制相似问题