Informationen zum Sicherheitsinhalt von Java für Mac OS X 10.5 Update 5

In diesem Dokument wird der Sicherheitsinhalt von Java für Mac OS X 10.5 Update 5 beschrieben.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Programmkorrekturen oder Versionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.

Informationen zum Apple Produktsicherheits-PGP-Schlüssel finden Sie hier: "So verwenden Sie den Apple Produktsicherheits-PGP-Schlüssel".

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Security Updates finden Sie unter "Apple Sicherheitsaktualisierungen".

Dieser Artikel wurde archiviert und wird von Apple nicht mehr aktualisiert.

Java für Mac OS X 10.5 Update 5

  • Java

    CVE-ID: 2009-2475, 2009-2476, 2009-2670, 2009-2690, 2009-0217, 2009-2671, 2009-2672, 2009-2673, 2009-2674, 2009-2689, 2009-2675, 2009-2625

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Symptom: Mehrere Schwachstellen in Java 1.6.0_13

    Beschreibung: In Java 1.6.0_13 gibt es mehrere Schwachstellen, von denen die kritischsten dazu führen können, dass nicht vertrauenswürdigen Java-Applets erhöhte Zugriffsrechte zugeteilt werden. Das Aufrufen einer Webseite mit einem in böser Absicht erstellten Java-Applet kann die Ausführung von beliebigem Code mit den Zugriffsrechten des aktuellen Benutzers zur Folge haben. Dieses Problem wird durch die Aktualisierung auf Java 1.6.0_15 behoben. Weitere Informationen erhalten Sie auf der Sun Java-Website unter http://java.sun.com/javase/6/webnotes/ReleaseNotes.html

  • Java

    CVE-ID: 2009-2722, 2009-2723, 2009-2475, 2009-2670, 2009-2690, 2009-2671, 2009-2672, 2009-2673, 2009-2689, 2009-2675, 2009-2625

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Symptom: Mehrere Schwachstellen in Java 1.5.0_19

    Beschreibung: In Java 1.5.0_19 gibt es mehrere Schwachstellen, von denen die kritischsten dazu führen können, dass nicht vertrauenswürdigen Java-Applets erhöhte Zugriffsrechte zugeteilt werden. Das Aufrufen einer Webseite mit einem in böser Absicht erstellten Java-Applet kann die Ausführung von beliebigem Code mit den Zugriffsrechten des aktuellen Benutzers zur Folge haben. Dieses Problem wird durch die Aktualisierung auf Java 1.5.0_20 behoben. Weitere Informationen erhalten Sie auf der Sun Java-Website unter http://java.sun.com/j2se/1.5.0/ReleaseNotes.html

  • Java

    CVE-ID: 2009-2475, 2009-2689

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Symptom: Mehrere Schwachstellen in Java 1.4.2_21

    Beschreibung: In Java 1.4.2_21 gibt es mehrere Schwachstellen, von denen die kritischsten dazu führen können, dass nicht vertrauenswürdigen Java-Applets erhöhte Zugriffsrechte zugeteilt werden. Das Aufrufen einer Webseite mit einem in böser Absicht erstellten Java-Applet kann die Ausführung von beliebigem Code mit den Zugriffsrechten des aktuellen Benutzers zur Folge haben. Diese Probleme werden durch die Aktualisierung auf Java 1.4.2_22 behoben. Weitere Informationen erhalten Sie auf der Sun Java-Website unter http://java.sun.com/j2se/1.4.2/ReleaseNotes.html

  • Java

    CVE-ID: CVE-2009-2205

    Verfügbar für: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Symptom: Das Starten einer in böswilliger Absicht erstellten Java Web Start-Anwendung·kann zu einer unerwarteten Programmbeendigung oder zur willkürlichen Ausführung von Code führen.

    Beschreibung: Im Java Web Start-Befehlsstarter kommt es zu einem Stapelpufferüberlauf. Das Starten einer in böswilliger Absicht erstellten Java Web Start-Anwendung·kann zu einer unerwarteten Programmbeendigung oder zur willkürlichen Ausführung von Code führen. Mit diesem Update erfolgt eine verbesserte Abgrenzungsüberprüfung, sodass das Problem nicht mehr auftritt. Wir danken Chris Ries von Carnegie Mellon University Computing Services für die Meldung dieses Problems.

Veröffentlichungsdatum: 2016-01-28