Informationen zum Sicherheitsinhalt von Java für Mac OS X 10.5 Update 5

In diesem Dokument wird der Sicherheitsinhalt von Java für Mac OS X 10.5 Update 5. beschrieben.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit findest du auf der Website zur Apple-Produktsicherheit.

Informationen zum Apple-PGP-Schlüssel für die Produktsicherheit findest du unter „Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit“.

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates findest du unter „Apple-Sicherheitsupdates“.

Java für Mac OS X 10.5 Update 5

  • Java

    CVE-ID: 2009-2475, 2009-2476, 2009-2670, 2009-2690, 2009-0217, 2009-2671, 2009-2672, 2009-2673, 2009-2674, 2009-2689, 2009-2675, 2009-2625

    Verfügbar für: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Auswirkung: Mehrere Schwachstellen in Java 1.6.0_13

    Beschreibung: In Java 1.6.0_13 gibt es mehrere Schwachstellen, von denen die schwerwiegendste es einem nicht vertrauenswürdigen Java-Applet ermöglichen kann, erweiterte Rechte zu erlangen. Der Besuch einer Webseite mit einem in böswilliger Absicht erstellten nicht vertrauenswürdigen Java-Applet kann zur Ausführung willkürlichen Codes mit den Berechtigungen des aktuellen Benutzers führen. Diese Probleme werden durch ein Update auf die Java-Version 1.6.0_15 behoben. Diese Probleme betreffen keine Systeme mit Mac OS X v10.6. Weitere Informationen finden sich auf der Sun Java-Website unter http://www.oracle.com/technetwork/java/javase/releasenotes-136954.html

  • Java

    CVE-ID: 2009-2722, 2009-2723, 2009-2475, 2009-2670, 2009-2690, 2009-2671, 2009-2672, 2009-2673, 2009-2674, 2009-2689, 2009-2675, 2009-2625

    Verfügbar für: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Auswirkung: Mehrere Schwachstellen in Java 1.5.0_19

    Beschreibung: In Java 1.5.0_19 gibt es mehrere Schwachstellen, von denen die schwerwiegendste es einem nicht vertrauenswürdigen Java-Applet ermöglichen kann, erweiterte Rechte zu erlangen. Der Besuch einer Webseite mit einem in böswilliger Absicht erstellten nicht vertrauenswürdigen Java-Applet kann zur Ausführung willkürlichen Codes mit den Berechtigungen des aktuellen Benutzers führen. Diese Probleme werden durch ein Update auf die Java-Version 1.5.0_20 behoben. Diese Probleme betreffen keine Systeme mit Mac OS X v10.6. Weitere Informationen finden sich auf der Sun Java-Website unter http://java.sun.com/j2se/1.5.0/ReleaseNotes.html

  • Java

    CVE-ID: 2009-2475, 2009-2689

    Verfügbar für: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Auswirkung: Mehrere Schwachstellen in Java 1.4.2_21

    Beschreibung: In Java 1.4.2_21 gibt es mehrere Schwachstellen, von denen die schwerwiegendste es einem nicht vertrauenswürdigen Java-Applet ermöglichen kann, erweiterte Rechte zu erlangen. Der Besuch einer Webseite mit einem in böswilliger Absicht erstellten nicht vertrauenswürdigen Java-Applet kann zur Ausführung willkürlichen Codes mit den Berechtigungen des aktuellen Benutzers führen. Diese Probleme werden durch ein Update auf die Java-Version 1.4.2_22 behoben. Diese Probleme betreffen keine Systeme mit Mac OS X v10.6. Weitere Informationen finden sich auf der Sun Java-Website unter http://java.sun.com/j2se/1.4.2/ReleaseNotes.html

  • Java

    CVE-ID: CVE-2009-2205

    Verfügbar für: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Auswirkung: Das Starten einer in böswilliger Absicht erstellten Java Web Start-Anwendung kann zu einem unerwarteten Abbruch der Anwendung oder zur Ausführung von beliebigem Code führen

    Beschreibung: Es gibt einen Stapelpufferüberlauf in Java Web Start Command Launcher. Das Starten einer in böswilliger Absicht gestalteten Java Web Start-Anwendung kann zu einem unerwarteten Beenden der Anwendung oder zur Ausführung von beliebigem Code führen. Dieses Update behebt das Problem durch eine verbesserte Abgrenzungsprüfung. Diese Probleme betreffen keine Systeme mit Mac OS X v10.6. Wir danken Chris Ries von Carnegie Mellon University Computing Services für die Meldung dieses Problems.

Wichtig: Der Hinweis auf Websites und Produkte von Drittanbietern erfolgt ausschließlich zu Informationszwecken und stellt weder eine Billigung noch eine Empfehlung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Informationen und Produkten auf Websites von Drittanbietern. Apple stellt diese Informationen seinen Kunden lediglich als Serviceleistung zur Verfügung. Apple hat die auf diesen Websites gefundenen Informationen nicht geprüft und übernimmt keine Gewähr für ihre Genauigkeit oder Zuverlässigkeit. Die Verwendung von Informationen oder Produkten im Internet birgt Risiken, und Apple übernimmt diesbezüglich keine Verantwortung. Wir bitten um Verständnis, dass Websites von Drittanbietern von Apple unabhängig sind und dass Apple keine Kontrolle über den Inhalt dieser Website hat. Weitere Informationen sind beim Anbieter erhältlich.

Veröffentlichungsdatum: