Informationen zum Sicherheitsinhalt von Java für Mac OS X 10.5 Update 8
In diesem Dokument wird der Sicherheitsinhalt von Java für Mac OS X 10.5 Update 8 beschrieben.
Dieses Dokument beschreibt den Sicherheitsinhalt von Java für Mac OS X 10.5 Update 8, der über die Einstellungen für Softwareupdate oder über Apple-Downloads geladen und installiert werden kann.
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit findest du auf der Website zur Apple-Produktsicherheit.
Informationen zum Apple-PGP-Schlüssel für die Produktsicherheit findest du unter„Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit“.
Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.
Informationen zu weiteren Sicherheitsupdates findest du unter „Apple-Sicherheitsupdates“.
Java für Mac OS X 10.5 Update 8
Java
CVE-ID: CVE-2009-3555, CVE-2010-1321
Verfügbar für: Mac OS X v10.5.8, Mac OS X Server v10.5.8
Auswirkung: Mehrere Sicherheitslücken in Java 1.6.0_20
Beschreibung: In Java 1.6.0_20 gibt es mehrere Sicherheitslücken. Die schwerwiegendste könnte dazu führen, dass ein nicht vertrauenswürdiges Java-Applet willkürlichen Code außerhalb der Java-Sandbox ausführt. Der Besuch einer Webseite mit einem in böswilliger Absicht erstellten nicht vertrauenswürdigen Java-Applet kann zur Ausführung willkürlichen Codes mit den Berechtigungen des aktuellen Benutzers führen. Diese Probleme werden durch ein Update auf die Java-Version 1.6.0_22 behoben. Weitere Informationen sind auf der Java-Website unter http://www.oracle.com/technetwork/java/javase/releasenotes-136954.html verfügbar.
Java
CVE-ID: CVE-2009-3555, CVE-2010-1321
Verfügbar für: Mac OS X v10.5.8, Mac OS X Server v10.5.8
Auswirkung: Mehrere Sicherheitslücken in1.5.0_24
Beschreibung: In Java 1.5.0_24 gibt es mehrere Sicherheitslücken. Die schwerwiegendste könnte dazu führen, dass ein nicht vertrauenswürdiges Java-Applet willkürlichen Code außerhalb der Java-Sandbox ausführt. Der Besuch einer Webseite mit einem in böswilliger Absicht erstellten nicht vertrauenswürdigen Java-Applet kann zur Ausführung willkürlichen Codes mit den Berechtigungen des aktuellen Benutzers führen. Diese Probleme werden durch ein Update auf die Java-Version 1.5.0_26 behoben. Weitere Informationen sind auf der Java-Website unter http://java.sun.com/j2se/1.5.0/ReleaseNotes.html verfügbar
Java
CVE-ID: CVE-2010-1826
Verfügbar für: Mac OS X v10.5.8, Mac OS X Server v10.5.8
Auswirkung: Ein lokaler Benutzer könnte in der Lage sein, willkürlichen Code mit den Rechten eines anderen Benutzers auszuführen, der eine Java-Anwendung ausführt.
Beschreibung: Bei der Verarbeitung von Mach RPC-Nachrichten in updateSharingD gibt es ein Problem mit der Befehlsinjizierung. Ein lokaler Benutzer könnte in der Lage sein, willkürlichen Code mit den Rechten eines anderen Benutzers auszuführen, der eine Java-Anwendung ausführt. Das Problem wurde durch Implementieren eines pro Benutzer geteilten Java-Archivs behoben. Dieses Problem betrifft nur die Mac OS X-Implementierung von Java. Danke an Dino Dai Zovi für die Meldung dieses Problems.
Java
CVE-ID: CVE-2010-1827
Verfügbar für: Mac OS X v10.5.8, Mac OS X Server v10.5.8
Der Besuch einer Webseite mit einem in böswilliger Absicht erstellten Java-Applet-Tag kann zum unerwarteten Beenden der Anwendung oder zur Ausführung willkürlichen Codes mit den Berechtigungen des aktuellen Benutzers führen.
Beschreibung: Es gibt ein Arbeitsspeicherproblem bei der Verarbeitung von Applet-Fenstergrenzen in Java. Der Besuch einer Webseite mit einem in böswilliger Absicht erstellten Java-Applet-Tag kann zum unerwarteten Beenden der Anwendung oder zur Ausführung willkürlichen Codes mit den Berechtigungen des aktuellen Benutzers führen. Dieses Problem wird durch eine verbesserte Validierung von Fenstergrenzen behoben. Dieses Problem betrifft nur die Mac OS X-Implementierung von Java.
Wichtig: Informationen zu Produkten, die nicht von Apple hergestellt wurden, werden lediglich zu Informationszwecken zur Verfügung gestellt und stellen keine Empfehlung oder Billigung seitens Apple dar. Weitere Informationen sind beim Anbieter erhältlich.