Pour gérer vos consentements :
Categories: Sécurité

Mobiles: Java encore montré du doigt

Java 2 Micro Edition pour téléphone mobile s’apparente-t-il à une passoire? Nous évoquioins ici une expérience réalisée par des experts soulignant les brêches dans le logiciel (voir notre article).

Cette fois, c’est Adam Gowdiak, un chercheur polonais, qui vient de trouver deux vulnérabilités dans la version cellulaire de Java. Celles-ci permettraient à un programme malicieux de lire les informations privées et de rendre dans certaines circonstances le téléphone inutilisable. Ces failles semblent toutefois heureusement difficiles à exploiter ceci parce que le programme malicieux doit être adapté à un modèle spécifique de téléphone mobile. Quoi qu’il en soit, si vous possédez un Nokia 6310i, vous avez peut-être quelque souci à vous faire. Pour que l’applet malicieux soit opérationnel, il faut tout d’abord qu’il ait été téléchargé. Comme le souligne Eric Chu, directeur marketing Java 2 Micro Edition chez Sun : « le patch est d’ores et déjà disponible. Par ailleurs, nous n’avons pas encore vu la moindre tentative d’exploiter cette vulnérabilité, d’autant plus que l’utilisateur n’a qu’à effacer ce qu’il a téléchargé depuis la source douteuse ». Réponse du berger à la bergère qui fait dire à Gowdiak, à l’occasion de la conférence Hack in the Box qui s’est tenue ces jours derniers en Malaisie : « Les fabricants et les éditeurs d’anti-virus devraient prendre la chose un peu plus sérieusement et se préparer à traiter ce genre de menaces. Si j’y suis arrivé, d’autres vont m’imiter ». Bref, Symantec va faire fortune chez Orange d’ici quelque temps…

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

3 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

3 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

3 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

4 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

4 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

4 jours ago