Acerca del contenido de seguridad de Java para Mac OS X 10.5 Actualización 5

En este documento se describe el contenido de seguridad de Java para Mac OS X 10.5 Actualización 5.

Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, visita el sitio web Seguridad de los productos Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos Apple.

Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta "Actualizaciones de seguridad de Apple".

Java para Mac OS X 10.5 Actualización 5

  • Java

    ID de CVE: 2009-2475, 2009-2476, 2009-2670, 2009-2690, 2009-0217, 2009-2671, 2009-2672, 2009-2673, 2009-2674, 2009-2689, 2009-2675, 2009-2625

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Impacto: múltiples vulnerabilidades en Java 1.6.0_13

    Descripción: existen múltiples vulnerabilidades en Java 1.6.0_13, la más grave de las cuales puede permitir a un applet Java que no es de confianza obtener privilegios elevados. Visitar páginas web que contengan applets Java creados con fines malintencionados podría provocar la ejecución de código arbitrario con los privilegios del usuario actual. Estos problemas se solucionan actualizando a la versión de Java 1.6.0_15. Estos problemas no afectan a los sistemas que ejecutan Mac OS X v10.6. Más información en el sitio web de Sun Java en http://www.oracle.com/technetwork/java/javase/releasenotes-136954.html

  • Java

    ID de CVE: 2009-2722, 2009-2723, 2009-2475, 2009-2670, 2009-2690, 2009-2671, 2009-2672, 2009-2673, 2009-2689, 2009-2675, 2009-2625

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Impacto: múltiples vulnerabilidades en Java 1.5.0_19

    Descripción: existen múltiples vulnerabilidades en Java 1.5.0_19, la más grave de las cuales puede permitir a un applet Java que no es de confianza obtener privilegios elevados. Visitar páginas web que contengan applets Java creados con fines malintencionados podría provocar la ejecución de código arbitrario con los privilegios del usuario actual. Estos problemas se solucionan actualizando a la versión de Java 1.5.0_20. Estos problemas no afectan a los sistemas que ejecutan Mac OS X v10.6. Más información en el sitio web de Sun Java en http://java.sun.com/j2se/1.5.0/ReleaseNotes.html

  • Java

    ID de CVE: 2009-2475, 2009-2689

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Impacto: múltiples vulnerabilidades en Java 1.4.2_21

    Descripción: existen múltiples vulnerabilidades en Java 1.4.2_21, la más grave de las cuales puede permitir a un applet Java que no es de confianza obtener privilegios elevados. Visitar páginas web que contengan applets Java creados con fines malintencionados podría provocar la ejecución de código arbitrario con los privilegios del usuario actual. Estos problemas se solucionan actualizando a la versión de Java 1.4.2_22. Estos problemas no afectan a los sistemas que ejecutan Mac OS X v10.6. Más información en el sitio web de Sun Java en http://java.sun.com/j2se/1.4.2/ReleaseNotes.html

  • Java

    ID de CVE-ID: CVE-2009-2205

    Disponible para: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Impacto: iniciar una aplicación Java Web Start creada con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario

    Descripción: existe un desbordamiento de búfer de pila en el iniciador de comandos de Java Web Start. Iniciar una aplicación Java Web Start creada con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario. Esta actualización soluciona el problema mediante la comprobación mejorada de los límites especificados. Este problema no afecta a los sistemas que ejecutan Mac OS X v10.6. Gracias a Chris Ries de Carnegie Mellon University Computing Services por informar de este problema.

Importante: La mención de sitios web y productos de terceros es solo para fines informativos y no constituye ni aprobación ni recomendación. Apple no asume ninguna responsabilidad con respecto a la selección, el rendimiento o el uso de la información o los productos que aparecen en sitios web de terceros. Apple proporciona esta información solo para comodidad de nuestros usuarios. Apple no ha probado la información incluida en estos sitios web y no se responsabiliza de su precisión o fiabilidad. Siempre existen riesgos inherentes al uso de cualquier información o producto que se encuentre en internet, y Apple no asume ninguna responsabilidad al respecto. Debes comprender que el sitio web de un tercero es independiente de Apple y que Apple no tiene control sobre su contenido. Por favor, contacta con el proveedor para obtener más información.

Fecha de publicación: