Die Experten von Acros Security
warnen vor der Sicherheitslücke. Das Problem beim so genannten "File Planting" liegt darin, dass Java beim Laden der Java Virtual Machine bestimmte Konfigurationsdateien aus dem aktuellen Arbeitsverzeichnis lädt. Geht der Software gleichzeitig der Speicher aus, können Angreifer an dieser Stelle schädlichen Code einschleusen.
Die Forscher nennen den Angriff "File Planting" (englisch etwa: Datei-Pflanzung) in Anlehnung an "Binary Planting", einen Design-Fehler, auf die sie im vergangenen Jahr
aufmerksam gemacht hatten und von der Hunderte von Anwendungen betroffen waren und sind.
Da der File-Planting-Fehler Java betrifft, tritt er unabhängig vom Browser auf — solange der Browser Java verwendet, sind Nutzer von Firefox, Safari, Internet Explorer und den anderen Browsern in Gefahr. Die einzige Möglichkeit, sich zu schützen, ist daher, Java im Browser auszuschalten. In Firefox deaktivieren Sie die Komponente unter "Extras, Add-ons, Plugins".
Als Lösung des Problems sehen die Forscher die Möglichkeit, dass Java die Konfigurationsdateien nicht mehr aus dem aktuellen Arbeitsverzeichnis lädt. Weil viele Anwendungen aber auf eben dieses Verhalten angewiesen sind, wird sich das schwierig gestalten. Zudem sei es auch dann noch möglich, dass andere Programme die Java-Runtime-Umgebung (Java Runtime Environment, JRE) starten und der Fehler genauso wieder auftrete.