`

JAVA Bug

阅读更多

public class Test {
    public static void main(String[] args) {
        String s = "2.2250738585072012e-308";
        double d = Double.parseDouble(s);
    }
}

 

 

此调用会导致CPU 一直狂飙到100% !!!

 

 

Oarcle已经修复在Java框架中存在10年之久的漏洞,该漏洞允许黑客通过发送超长的小数位数攻击来降低服务器的敏感度。

上个月Java最新版本曝光了这个漏洞并在周一进行了提交。该漏洞源于二进制下一些浮点数的显示问题,当Java应用程序的处理数值为2.2250738585072012e-308时,该漏洞可能引起用户遭到拒绝服务的攻击。

在周二,Oracle修补了Java运行环境下的特别的漏洞。该公司发出警告说,“基于Java的应用程序和Web服务器特别容易收到该漏洞的攻击。”

根据网上针对Java开发者的其他论坛和Theregister网站的以往消息,在2001年这个漏洞被当时Java的拥有者——Sun公司首次披露。出于某种原因,上周在没有任何说明的情况下原报道链接已经被移除。

在2009年该漏洞再次被提交,但是直到现在才被修复。

分享到:
评论

相关推荐

Global site tag (gtag.js) - Google Analytics