<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>iPhone-Magazin.org &#187; java</title>
	<atom:link href="/tag/java/feed/" rel="self" type="application/rss+xml" />
	<link>https://iphone-magazin.org</link>
	<description>Aktuelle News rund um Apple</description>
	<lastBuildDate>Thu, 07 Feb 2013 05:00:53 +0000</lastBuildDate>
	<language>de-DE</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.5.1</generator>
		<item>
		<title>[Update 2] Sicherheitslücke in Java 7 unter Mac OS X und Windows: Apple deaktiviert Java vorsorglich, Windows weiterhin angreifbar</title>
		<link>https://iphone-magazin.org/2013/01/sicherheitsluecke-in-java-7-unter-mac-os-x-und-windows-apple-deaktiviert-java-vorsorglich-windows-weiterhin-angreifbar/</link>
		<comments>https://iphone-magazin.org/2013/01/sicherheitsluecke-in-java-7-unter-mac-os-x-und-windows-apple-deaktiviert-java-vorsorglich-windows-weiterhin-angreifbar/#comments</comments>
		<pubDate>Sat, 12 Jan 2013 18:58:02 +0000</pubDate>
		<dc:creator>iPhone-Magazin.org</dc:creator>
				<category><![CDATA[Apple]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[Flashback]]></category>
		<category><![CDATA[java]]></category>
		<category><![CDATA[oracle]]></category>
		<category><![CDATA[sicherheitslücke]]></category>
		<category><![CDATA[trojaner]]></category>
		<category><![CDATA[windows]]></category>

		<guid isPermaLink="false">https://iphone-magazin.org/?p=19416</guid>
		<description><![CDATA[Update 2 (14.01.13, 02:16 Uhr): Java 7 Update 11 wurde freigegeben. Den Download gibt es direkt bei Oracle. Update (13.01.13, 15:33 Uhr): Mittlerweile hat sich Oracle zu der Sicherheitslücke geäußert und ein baldiges Update in Aussicht gestellt. Wann dieses Update genau erscheinen soll, wird nicht genannt. Nach Angaben von Oracle sind nur die neueste Version [...]]]></description>
				<content:encoded><![CDATA[<h4 style="text-align: justify;">Update 2 (14.01.13, 02:16 Uhr):</h4>
<p style="text-align: justify;">Java 7 Update 11 wurde freigegeben. Den Download <a href="http://www.java.com/de/" target="_blank">gibt es direkt bei Oracle</a>.</p>
<h4 style="text-align: justify;">Update (13.01.13, 15:33 Uhr):</h4>
<p style="text-align: justify;">Mittlerweile hat sich Oracle zu der Sicherheitslücke <a href="http://www.reuters.com/article/2013/01/13/us-usa-java-security-idUSBRE90B0EX20130113" target="_blank">geäußert</a> und ein baldiges Update in Aussicht gestellt. Wann dieses Update genau erscheinen soll, wird nicht genannt.</p>
<p style="text-align: justify;">Nach Angaben von Oracle sind nur die neueste Version von Java (7 bzw. 1.7.x) und alle Java Browser-Plugins betroffen. Ältere Java-Versionen (Browser Plug-In ausgeschlossen) seien weiterhin sicher.</p>
<p style="text-align: justify;">
<div class="divider">&nbsp;</div>
</p>
<p style="text-align: justify;"><strong>Wie heute bekannt wurde, sind alle Java-Versionen der Firma Oracle von einer Zero-Day-Sicherheitslücke betroffen, wobei es Angreifern möglich ist, ein komplett gepatchtes System (alle Updates installiert) zu kapern und beispielsweise in ein Bot-Netzwerk einzubinden.</strong></p>
<p style="text-align: justify;">Nutzer von Mac OS X müssen sich jedoch keine Sorgen machen, Apple hat Java vorsorglich durch ein Update der Datei <em>Xprotect.plist</em> deaktiviert. Damit haben OS X-Benutzer nichts zu befürchten, Windows-User bleiben weiterhin ungeschützt. Betroffen ist ausschließlich das Browser-Plugin, also im Safari-, Firefox-, Opera- oder Internet-Explorer-Browser.</p>
<p style="text-align: justify;"><a href="/wp-content/uploads/java_7_blacklist.jpg"><img class="aligncenter size-full wp-image-19418" alt="java_7_blacklist" src="/wp-content/uploads/java_7_blacklist.jpg" width="515" height="260" /></a></p>
<p style="text-align: justify;">Sogar das US Department of Homeland Security rät den Nutzern laut <a href="http://www.macrumors.com/2013/01/11/apple-blocks-java-7-on-os-x-to-address-widespread-security-threat/" target="_blank"><em>MacRumors</em></a> dazu, das Java-Plugin auf ihrem System zu deaktivieren bzw. zu deinstallieren, bis die Sicherheitslücke von Oracle geschlossen wurde. Es gäbe laut einem zitierten Sicherheitsexperten aktuell keine praktische Lösung. Eine Stellungname von Oracle steht noch aus.</p>
<p style="text-align: justify;">Bekannt ist, dass die Sicherheitslücke schon in Exploit-Kits aufgenommen wurde, sodass schon allein der Besuch einer infizierten Webseite schadhaft für den Computer sein kann. Dabei kann es sich auch um eine ansonsten vertrauenswürdige Webseite handeln.</p>
<p style="text-align: justify;"><strong>Alle Java-Versionen von 1.4.x bis 1.7.x sind betroffen. Wann das Update seitens Oracle kommt, ist noch unklar. Unter Windows solltet ihr nun schnellstmöglich Java durch die Systemsteuerung deinstallieren. </strong></p>
<p style="text-align: justify;">Wir erinnern uns passend dazu an den <a title="Flashback Trojaner hat bereits über 600.000 Macs infiziert" href="/2012/04/flashback-trojaner-hat-bereits-uber-600-000-macs-infiziert/" target="_blank">Flashback-Trojaner</a>, welcher mehr als 600.000 Macs weltweit infizierte. Dort spielte Java ebenfalls eine zentrale Rolle. Mit einigen <a title="Apple veröffentlicht weiteres Java-Update für Mac OS X + RAW-Kompatibilitätsupdate 3.12" href="/2012/04/apple-veroffentlicht-weiteres-java-update-fur-mac-os-x-raw-kompatibilitatsupdate-3-12/" target="_blank">Java-Updates</a> konnte die Gefahr schließlich gebannt werden.</p>
<div class='yarpp-related-rss'>
<p>Ähnliche Artikel:<ol>
<li><a href='/2012/06/apple-veroffentlicht-java-update-2012-004/' rel='bookmark' title='Apple veröffentlicht Java-Update 2012-004'>Apple veröffentlicht Java-Update 2012-004</a></li>
<li><a href='/2012/04/apple-veroffentlicht-weiteres-java-update-fur-mac-os-x-raw-kompatibilitatsupdate-3-12/' rel='bookmark' title='Apple veröffentlicht weiteres Java-Update für Mac OS X + RAW-Kompatibilitätsupdate 3.12'>Apple veröffentlicht weiteres Java-Update für Mac OS X + RAW-Kompatibilitätsupdate 3.12</a></li>
<li><a href='/2012/04/apple-veroffentlicht-java-update/' rel='bookmark' title='Apple veröffentlicht Java-Update'>Apple veröffentlicht Java-Update</a></li>
<li><a href='/2012/09/updates-imovie-9-0-8-und-java-fuer-os-x-2012-005-1-0/' rel='bookmark' title='Updates: iMovie 9.0.8 und Java für OS X 2012-005 1.0'>Updates: iMovie 9.0.8 und Java für OS X 2012-005 1.0</a></li>
</ol></p>
<img src='http://yarpp.org/pixels/539aedc92a88bc53e8d15185b2391989'/>
</div>
]]></content:encoded>
			<wfw:commentRss>https://iphone-magazin.org/2013/01/sicherheitsluecke-in-java-7-unter-mac-os-x-und-windows-apple-deaktiviert-java-vorsorglich-windows-weiterhin-angreifbar/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Apple veröffentlicht Java-Update 2012-004</title>
		<link>https://iphone-magazin.org/2012/06/apple-veroffentlicht-java-update-2012-004/</link>
		<comments>https://iphone-magazin.org/2012/06/apple-veroffentlicht-java-update-2012-004/#comments</comments>
		<pubDate>Wed, 13 Jun 2012 08:00:35 +0000</pubDate>
		<dc:creator>iPhone-Magazin.org</dc:creator>
				<category><![CDATA[Apple]]></category>
		<category><![CDATA[2012-004]]></category>
		<category><![CDATA[java]]></category>
		<category><![CDATA[mac os x lion]]></category>
		<category><![CDATA[mac os x snow leopard]]></category>
		<category><![CDATA[Update]]></category>

		<guid isPermaLink="false">https://iphone-magazin.org/?p=11780</guid>
		<description><![CDATA[Apple veröffentlicht Java-Update Apple hat ein Update für das in Mac OS X integrierte Java veröffentlicht. Es ist auf einem Mac mit OS X Lion 66,8 MB groß. In der Updatebeschreibung heißt es: Dieses Update konfiguriert das Java-Web-Plug-In so, dass es deaktiviert wird, wenn über eine längere Zeit keine Applets ausgeführt werden. Wenn das vorausgehende [...]]]></description>
				<content:encoded><![CDATA[<h3 style="text-align: justify;">Apple veröffentlicht Java-Update</h3>
<p style="text-align: justify;">Apple hat ein Update für das in Mac OS X integrierte Java veröffentlicht.</p>
<p style="text-align: justify;">Es ist auf einem Mac mit OS X Lion 66,8 MB groß.</p>
<p style="text-align: justify;"><strong>In der Updatebeschreibung heißt es:</strong></p>
<blockquote><p>Dieses Update konfiguriert das Java-Web-Plug-In so, dass es deaktiviert wird, wenn über eine längere Zeit keine Applets ausgeführt werden. Wenn das vorausgehende Update „Java für OS X 2012-003“ nicht installiert wurde, wird das Java-Web-Plug-In durch dieses Update sofort deaktiviert. Durch Klicken auf „Inaktives Plug-In“ auf einer Webseite können Java-Applets erneut aktiviert werden.</p></blockquote>
<p style="text-align: justify;">Es müssen alle Browser und Programme geschlossen werden, bevor man die Installation startet.</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Das Update steht für alle Nutzer von Mac OS X über die interne Softwareaktualisierung bereit.</p>
<p style="text-align: justify;"><a href="http://support.apple.com/kb/HT5267?viewlocale=de_DE" target="_blank">Hier gibt es weitere Informationen</a> zum 2012-004 Java-Update.</p>
<div class='yarpp-related-rss'>
<p>Ähnliche Artikel:<ol>
<li><a href='/2012/04/apple-veroffentlicht-java-update/' rel='bookmark' title='Apple veröffentlicht Java-Update'>Apple veröffentlicht Java-Update</a></li>
<li><a href='/2012/04/apple-veroffentlicht-weiteres-java-update-fur-mac-os-x-raw-kompatibilitatsupdate-3-12/' rel='bookmark' title='Apple veröffentlicht weiteres Java-Update für Mac OS X + RAW-Kompatibilitätsupdate 3.12'>Apple veröffentlicht weiteres Java-Update für Mac OS X + RAW-Kompatibilitätsupdate 3.12</a></li>
<li><a href='/2012/04/f-secure-veroffentlicht-flashback-removal-tool-zur-entfernung-des-mac-trojaners/' rel='bookmark' title='F-Secure veröffentlicht Flashback Removal-Tool zur Entfernung des Mac-Trojaners'>F-Secure veröffentlicht Flashback Removal-Tool zur Entfernung des Mac-Trojaners</a></li>
<li><a href='/2011/01/apple-veroffentlicht-mac-os-x-10-6-6-update-inkl-mac-app-store/' rel='bookmark' title='Apple veröffentlicht MAC OS X 10.6.6 Update inkl. Mac App Store'>Apple veröffentlicht MAC OS X 10.6.6 Update inkl. Mac App Store</a></li>
</ol></p>
<img src='http://yarpp.org/pixels/539aedc92a88bc53e8d15185b2391989'/>
</div>
]]></content:encoded>
			<wfw:commentRss>https://iphone-magazin.org/2012/06/apple-veroffentlicht-java-update-2012-004/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Flashback Trojaner hat bereits über 600.000 Macs infiziert</title>
		<link>https://iphone-magazin.org/2012/04/flashback-trojaner-hat-bereits-uber-600-000-macs-infiziert/</link>
		<comments>https://iphone-magazin.org/2012/04/flashback-trojaner-hat-bereits-uber-600-000-macs-infiziert/#comments</comments>
		<pubDate>Thu, 05 Apr 2012 18:28:17 +0000</pubDate>
		<dc:creator>iPhone-Magazin.org</dc:creator>
				<category><![CDATA[Mac]]></category>
		<category><![CDATA[Flashback]]></category>
		<category><![CDATA[java]]></category>
		<category><![CDATA[sicherheitslücke]]></category>
		<category><![CDATA[trojaner]]></category>
		<category><![CDATA[Update]]></category>
		<category><![CDATA[virus]]></category>

		<guid isPermaLink="false">https://iphone-magazin.org/?p=10333</guid>
		<description><![CDATA[Achtung: Trojaner Flashback für Mac Die russische Sicherheitsfirma Dr. Web berichtet, dass der Mac OS X &#8211; Trojaner Backdoor.Flashback aktuell über 600.000 Macs infiziert haben soll. Zunächst lag die Zahl bei 550.000 Macs, doch Malware-Analyst Ivan Sorokin korrigierte den Wert per Twitter auf über 600.000 Macs. Wie Dr. Web verlauten lässt, gelangt BackDoor.Flashback.39 über eine Java-Sicherheitslücke [...]]]></description>
				<content:encoded><![CDATA[<h3 style="text-align: justify;"><span style="text-decoration: underline;">Achtung: Trojaner Flashback für Mac</span></h3>
<p style="text-align: justify;">Die russische Sicherheitsfirma Dr. Web <a href="http://news.drweb.com/show/?i=2341" target="_blank">berichtet</a>, dass der Mac OS X &#8211; Trojaner Backdoor.Flashback aktuell über 600.000 Macs infiziert haben soll. Zunächst lag die Zahl bei 550.000 Macs, doch Malware-Analyst Ivan Sorokin korrigierte den Wert per Twitter auf über 600.000 Macs.</p>
<p style="text-align: justify;">
<div align='center' class="ModernMediaTweetShortcode">
<blockquote class="twitter-tweet" data-in-reply-to="187567198125047808" width="550" lang="de">
<p>@<a href="https://twitter.com/mikko">mikko</a>, at this moment botnet Flashback over 600k, include 274 bots from Cupertino and special for you Mikko &#8211; 285 from Finland</p>
<p>&mdash; Sorokin Ivan (@hexminer) <a href="https://twitter.com/hexminer/status/187623741273026562" data-datetime="2012-04-04T19:32:40+00:00">April 4, 2012</a></p></blockquote>
</div>
<p></br /></p>
<p style="text-align: justify;">Wie Dr. Web verlauten lässt, gelangt BackDoor.Flashback.39 über eine Java-Sicherheitslücke und manipulierte Webseite auf den Mac. Bereits im September 2011 tauchte der Flashback-Trojaner getarnt als Adobe Flash-Player auf und erhielt deshalb auch seinen Namen.</p>
<p style="text-align: justify;">Macs in den USA mit über 56 Prozent und Macs in Großbritannien mit knappen 13 Prozent machen den größten Anteil des Flashback-Botnetzes aus. In Deutschland liegt der Anteil bei nur geringen 0,4 Prozent. Auch 274 Macs auf dem Apple-Campus in Cupertino sollen laut dem Tweet von Ivan Sorokin betroffen sein.</p>
<p style="text-align: justify;"><a href="/wp-content/uploads/map2.1_ru.png"><img class="aligncenter  wp-image-10334" title="map2.1_ru" src="/wp-content/uploads/map2.1_ru.png" alt="" width="560" height="322" /></a></p>
<p style="text-align: justify;">Vor wenigen Tagen <a href="http://www.f-secure.com/weblog/archives/00002341.html" target="_blank">vermeldete</a> F-Secure eine neu aufgetauchte Version des Trojaners und veröffentlichte eine <a href="http://www.f-secure.com/v-descs/trojan-downloader_osx_flashback_i.shtml" target="_blank">Anleitung zur manuellen Entfernung von Flashback</a>. Apple hat zwar reagiert, aber das <a title="Apple veröffentlicht Java-Update" href="/2012/04/apple-veroffentlicht-java-update/" target="_blank">Java-Update</a> nur für Mac OS X 10.7 Lion und 10.6 Snow Leopard bereitgestellt. Andere Mac-Versionen bleiben vorerst ungeschützt.</p>
<p style="text-align: justify;">Derzeit besteht die Gefahr nur für Mac-Benutzer mit einem System älter als 10.6 Snow Leopard. Windows-Benutzer brauchen nichts zu befürchten, da das Java-Update hier schon seit Februar zum Download verfügbar ist.</p>
<div class='yarpp-related-rss'>
<p>Ähnliche Artikel:<ol>
<li><a href='/2011/08/vorsicht-mac-nutzer-trojaner-gibt-sich-als-adobe-flash-aus/' rel='bookmark' title='VORSICHT Mac-Nutzer: Trojaner gibt sich als Adobe Flash aus'>VORSICHT Mac-Nutzer: Trojaner gibt sich als Adobe Flash aus</a></li>
<li><a href='/2011/11/freitag-apple-black-friday-rabatte-bis-zu-100-e-bei-iphones-ipads-macs/' rel='bookmark' title='Freitag: Apple Black Friday, Rabatte bis zu 100 € bei iPhones, iPads, Macs'>Freitag: Apple Black Friday, Rabatte bis zu 100 € bei iPhones, iPads, Macs</a></li>
<li><a href='/2011/07/mac-os-x-lion-10-7-morgen-verkaufsstart-update-fur-migrationsassistent-auf-snow-leopard/' rel='bookmark' title='Mac OS X Lion 10.7 morgen Verkaufsstart, Update für Migrationsassistent auf Snow Leopard'>Mac OS X Lion 10.7 morgen Verkaufsstart, Update für Migrationsassistent auf Snow Leopard</a></li>
<li><a href='/2011/06/mac-os-x-snow-leopard-update-10-6-8-erschienen-letztes-update-vor-lion/' rel='bookmark' title='Mac OS X Snow Leopard Update 10.6.8 erschienen, letztes Update vor Lion'>Mac OS X Snow Leopard Update 10.6.8 erschienen, letztes Update vor Lion</a></li>
</ol></p>
<img src='http://yarpp.org/pixels/539aedc92a88bc53e8d15185b2391989'/>
</div>
]]></content:encoded>
			<wfw:commentRss>https://iphone-magazin.org/2012/04/flashback-trojaner-hat-bereits-uber-600-000-macs-infiziert/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
