Acerca del contenido de seguridad de Java para Mac OS X 10.5 Actualización 2

En este documento se describe el contenido de seguridad de Java para Mac OS X 10.5 Actualización 2.

Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, visita el sitio web Seguridad de los productos Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta “Cómo utilizar la clave PGP de seguridad de los productos Apple”.

Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.

Java para Mac OS X 10.5 Actualización 2

  • Java

    ID de CVE: CVE-2008-3638

    Disponible para: Mac OS X v10.5.4 y versiones posteriores, Mac OS X Server v10.5.4 y versiones posteriores

    Impacto: visitar un sitio web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

    Descripción: el plug-in Java no bloquea la apertura de URL del tipo file:// por parte de los applets. Visitar un sitio web que contiene un applet Java creado con fines malintencionados puede permitir que un atacante remoto inicie archivos locales, lo que puede llevar a la ejecución arbitraria de código. Esta actualización soluciona el problema mejorando la gestión de las URL. Este es un problema específico de Apple. Gracias a Nitesh Dhanjani y Billy Rios por informar de este problema.

  • Java

    ID de CVE: CVE-2008-3637

    Disponible para: Mac OS X v10.5.4 y versiones posteriores, Mac OS X Server v10.5.4 y versiones posteriores

    Impacto: visitar un sitio web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

    Descripción: existe un problema de comprobación de errores en el proveedor de código de autenticación de mensajes basado en hash (HMAC) que se utiliza para generar los hash MD5 y SHA-1, problema que puede llevar al uso de una variable no inicializada. Visitar un sitio web que contiene un applet Java creado con fines malintencionados podría provocar la ejecución arbitraria de código. Esta actualización soluciona el problema mediante la gestión mejorada de los errores. Este es un problema específico de Apple. Gracias a Radim Marek por informar de este problema.

  • Java

    ID de CVE: CVE-2008-1185, CVE-2008-1186, CVE-2008-1187, CVE-2008-1188, CVE-2008-1189, CVE-2008-1190, CVE-2008-1191, CVE-2008-1192, CVE-2008-1195, CVE-2008-1196, CVE-2008-3104, CVE-2008-3107, CVE-2008-3108, CVE-2008-3111, CVE-2008-3112, CVE-2008-3113, CVE-2008-3114

    Disponible para: Mac OS X v10.5.4 y versiones posteriores, Mac OS X Server v10.5.4 y versiones posteriores

    Impacto: múltiples vulnerabilidades en Java 1.4.2_16.

    Descripción: existen múltiples vulnerabilidades en Java 1.4.2_16, la más grave de las cuales puede permitir a un applet Java que no es de confianza obtener privilegios elevados. Visitar un sitio web que contiene un applet Java creado con fines malintencionados podría provocar la ejecución arbitraria de código. Estos problemas se resuelven mediante la actualización de Java 1.4 a la versión 1.4.2_18. Más información en el sitio web de Java en http://java.sun.com/j2se/1.4.2/ReleaseNotes.html

  • Java

    ID de CVE: CVE-2008-1185, CVE-2008-1186, CVE-2008-1187, CVE-2008-1188, CVE-2008-1189, CVE-2008-1190, CVE-2008-1191, CVE-2008-1192, CVE-2008-1193, CVE-2008-1194, CVE-2008-1195, CVE-2008-1196, CVE-2008-3103, CVE-2008-3104, CVE-2008-3107, CVE-2008-3111, CVE-2008-3112, CVE-2008-3113, CVE-2008-3114, CVE-2008-3115

    Disponible para: Mac OS X v10.5.4 y versiones posteriores, Mac OS X Server v10.5.4 y versiones posteriores

    Impacto: múltiples vulnerabilidades en Java 1.5.0_13.

    Descripción: existen múltiples vulnerabilidades en Java 1.5.0_13, la más grave de las cuales puede permitir a un applet Java que no es de confianza obtener privilegios elevados. Visitar un sitio web que contiene un applet Java creado con fines malintencionados podría provocar la ejecución arbitraria de código. Estos problemas se resuelven mediante la actualización de Java 1.5 a la versión 1.5.0_16. Más información en el sitio web de Java en http://java.sun.com/j2se/1.5.0/ReleaseNotes.html

  • Java

    ID de CVE: CVE-2008-3103, CVE-2008-3104, CVE-2008-3105, CVE-2008-3106, CVE-2008-3107, CVE-2008-3109, CVE-2008-3110, CVE-2008-3111, CVE-2008-3112, CVE-2008-3113, CVE-2008-3114, CVE-2008-3115

    Disponible para: Mac OS X v10.5.4 y versiones posteriores, Mac OS X Server v10.5.4 y versiones posteriores

    Impacto: múltiples vulnerabilidades en Java 1.6.0_05.

    Descripción: existen múltiples vulnerabilidades en Java 1.6.0_05, la más grave de las cuales puede permitir a un applet Java que no es de confianza obtener privilegios elevados. Visitar un sitio web que contiene un applet Java creado con fines malintencionados podría provocar la ejecución arbitraria de código. Estos problemas se resuelven mediante la actualización de Java 1.6 a la versión 1.6.0_07. Más información en el sitio web de Java en http://java.sun.com/javase/6/webnotes/ReleaseNotes.html

  • Java

    Disponible para: Mac OS X v10.5.4 y versiones posteriores, Mac OS X Server v10.5.4 y versiones posteriores

    Impacto: capacidad limitada de las aplicaciones para utilizar claves criptográficas más seguras.

    Descripción: la política de jurisdicción predeterminada que se distribuye con Java 1.5 en Mac OS X v10.5 restringe a 128 bits la seguridad máxima de las claves criptográficas admitidas en Java Cryptography Extension (JCE). Esta actualización soluciona el problema cambiando la política de jurisdicción predeterminada a la versión de seguridad sin límites. Gracias a Bruno Harbulot de la Universidad de Manchester por informar de este problema.

Importante: La mención de sitios web y productos de terceros es solo para fines informativos y no constituye ni aprobación ni recomendación. Apple no asume ninguna responsabilidad con respecto a la selección, el rendimiento o el uso de la información o los productos que aparecen en sitios web de terceros. Apple proporciona esta información solo para comodidad de nuestros usuarios. Apple no ha probado la información incluida en estos sitios web y no se responsabiliza de su precisión o fiabilidad. Siempre existen riesgos inherentes al uso de cualquier información o producto que se encuentre en internet, y Apple no asume ninguna responsabilidad al respecto. Debes comprender que el sitio web de un tercero es independiente de Apple y que Apple no tiene control sobre su contenido. Contacta con el proveedor para obtener más información.

Fecha de publicación: