
=====================================================================


       Message d'alerte du CERT-Renater (certsvp@renater.fr)

=====================================================================


Bonjour,

Une faille de sécurité pour laquelle il n'existe pas de correctifs
à l'heure actuelle est actuellement utilisée dans des campagnes
d'attaque sur Internet. Ces attaques ont, à priori, pour but
d'introduire discrètement des programmes malveillants (chevaux
de Troie, agents zombi ou autre menace) sur les ordinateurs des
Internautes.

Cette vulnérabilité a pour origine une faille de  Java Runtime
Environment (JRE) version 1.7 et est indépendante des navigateurs et
systèmes utilisé.

Il est recommandé de au choix :

- Désactiver le moteur Java dans le navigateur.
- Conserver ou Dégrader la version 1.6 du moteur Java dans sa dernière
mise à jour

Afin de désactiver le moteur Java :

- Pour Internet Explorer : dans le Panneau de configuration, ouvrer
Java  et désactiver toutes les versions
- Pour Firefox :
https://support.mozilla.org/fr/kb/Comment%20désactiver%20les%20applets%20Java
- Pour Safari : https://support.apple.com/kb/HT5241?viewlocale=fr_FR



Référence:
US CERT : Vulnerability Note VU#636312
http://www.kb.cert.org/vuls/id/636312

ISC :
http://isc.sans.edu/diary/Quick+Bits+about+Today+s+Java+0-Day/13984

Malware Intelligence Lab form FireEye :
http://blog.fireeye.com/research/2012/08/zero-day-season-is-not-over-yet.html


Deep End Research
http://www.deependresearch.org/2012/08/java-7-0-day-vulnerability-information.html

Cordialement,

=========================================================
Les serveurs de reference du CERT-Renater
http://www.urec.fr/securite
http://www.cru.fr/securite
http://www.renater.fr
=========================================================
+ CERT-RENATER          | tel : 01-53-94-20-44          +
+ 151 bd de l'Hopital   | fax : 01-53-94-20-41          +
+ 75013 Paris           | email: certsvp@renater.fr     +
=========================================================
