Informationen zum Sicherheitsinhalt von Java für Mac OS X 10.5 Update 8

In diesem Dokument wird der Sicherheitsinhalt von Java für Mac OS X 10.5 Update 8 beschrieben.

Dieses Dokument beschreibt den Sicherheitsinhalt von Java für Mac OS X 10.5 Update 8, der über die Einstellungen für Softwareupdate oder über Apple-Downloads geladen und installiert werden kann.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit findest du auf der Website zur Apple-Produktsicherheit.

Informationen zum Apple-PGP-Schlüssel für die Produktsicherheit findest du unter„Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit“.

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates findest du unter „Apple-Sicherheitsupdates“.

Java für Mac OS X 10.5 Update 8

  • Java

    CVE-ID: CVE-2009-3555, CVE-2010-1321

    Verfügbar für: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Auswirkung: Mehrere Sicherheitslücken in Java 1.6.0_20

    Beschreibung: In Java 1.6.0_20 gibt es mehrere Sicherheitslücken. Die schwerwiegendste könnte dazu führen, dass ein nicht vertrauenswürdiges Java-Applet willkürlichen Code außerhalb der Java-Sandbox ausführt. Der Besuch einer Webseite mit einem in böswilliger Absicht erstellten nicht vertrauenswürdigen Java-Applet kann zur Ausführung willkürlichen Codes mit den Berechtigungen des aktuellen Benutzers führen. Diese Probleme werden durch ein Update auf die Java-Version 1.6.0_22 behoben. Weitere Informationen sind auf der Java-Website unter http://www.oracle.com/technetwork/java/javase/releasenotes-136954.html verfügbar.

  • Java

    CVE-ID: CVE-2009-3555, CVE-2010-1321

    Verfügbar für: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Auswirkung: Mehrere Sicherheitslücken in1.5.0_24

    Beschreibung: In Java 1.5.0_24 gibt es mehrere Sicherheitslücken. Die schwerwiegendste könnte dazu führen, dass ein nicht vertrauenswürdiges Java-Applet willkürlichen Code außerhalb der Java-Sandbox ausführt. Der Besuch einer Webseite mit einem in böswilliger Absicht erstellten nicht vertrauenswürdigen Java-Applet kann zur Ausführung willkürlichen Codes mit den Berechtigungen des aktuellen Benutzers führen. Diese Probleme werden durch ein Update auf die Java-Version 1.5.0_26 behoben. Weitere Informationen sind auf der Java-Website unter http://java.sun.com/j2se/1.5.0/ReleaseNotes.html verfügbar

  • Java

    CVE-ID: CVE-2010-1826

    Verfügbar für: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Auswirkung: Ein lokaler Benutzer könnte in der Lage sein, willkürlichen Code mit den Rechten eines anderen Benutzers auszuführen, der eine Java-Anwendung ausführt.

    Beschreibung: Bei der Verarbeitung von Mach RPC-Nachrichten in updateSharingD gibt es ein Problem mit der Befehlsinjizierung. Ein lokaler Benutzer könnte in der Lage sein, willkürlichen Code mit den Rechten eines anderen Benutzers auszuführen, der eine Java-Anwendung ausführt. Das Problem wurde durch Implementieren eines pro Benutzer geteilten Java-Archivs behoben. Dieses Problem betrifft nur die Mac OS X-Implementierung von Java. Danke an Dino Dai Zovi für die Meldung dieses Problems.

  • Java

    CVE-ID: CVE-2010-1827

    Verfügbar für: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Der Besuch einer Webseite mit einem in böswilliger Absicht erstellten Java-Applet-Tag kann zum unerwarteten Beenden der Anwendung oder zur Ausführung willkürlichen Codes mit den Berechtigungen des aktuellen Benutzers führen.

    Beschreibung: Es gibt ein Arbeitsspeicherproblem bei der Verarbeitung von Applet-Fenstergrenzen in Java. Der Besuch einer Webseite mit einem in böswilliger Absicht erstellten Java-Applet-Tag kann zum unerwarteten Beenden der Anwendung oder zur Ausführung willkürlichen Codes mit den Berechtigungen des aktuellen Benutzers führen. Dieses Problem wird durch eine verbesserte Validierung von Fenstergrenzen behoben. Dieses Problem betrifft nur die Mac OS X-Implementierung von Java.

Wichtig: Informationen zu Produkten, die nicht von Apple hergestellt wurden, werden lediglich zu Informationszwecken zur Verfügung gestellt und stellen keine Empfehlung oder Billigung seitens Apple dar. Weitere Informationen sind beim Anbieter erhältlich.

Veröffentlichungsdatum: