Acerca del contenido de seguridad de la actualización 9 de Java para Mac OS X 10.5

En este documento, se describe el contenido de seguridad de la actualización 9 de Java para Mac OS X 10.5.

En este documento, se describe el contenido de seguridad de la actualización 9 de Java para Mac OS X 10.5 que puede descargarse e instalarse a través de las preferencias de Actualización de software o desde Descargas de Apple.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener información acerca de la clave PGP de seguridad de los productos Apple, consulta “Cómo usar la clave PGP de seguridad de los productos Apple”.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información acerca de las actualizaciones de seguridad, consulta “Actualizaciones de seguridad de Apple”.

Actualización 9 de Java para Mac OS X 10.5

  • Java

    Disponible para Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Impacto: Varias vulnerabilidades en Java 1.6.0_22

    Descripción: Existían varias vulnerabilidades en Java 1.6.0_22, la más grave de las cuales podía permitir a un applet Java que no era de confianza ejecutar código arbitrario fuera de la zona protegida de Java. Visitar una página web que contenía un applet Java que no era de confianza y que fue creado con fines malintencionados podía provocar la ejecución de código arbitrario con los privilegios del usuario actual. Estos problemas se solucionan mediante la actualización a la versión 1.6.0_24 de Java. Hay más información disponible en el sitio web de Java, en https://www.oracle.com/technetwork/java/javase/releasenotes-136954.html

    CVE-ID

    CVE-2010-4422

    CVE-2010-4447

    CVE-2010-4448

    CVE-2010-4450

    CVE-2010-4454

    CVE-2010-4462

    CVE-2010-4463

    CVE-2010-4465

    CVE-2010-4467

    CVE-2010-4468

    CVE-2010-4469

    CVE-2010-4470

    CVE-2010-4471

    CVE-2010-4472

    CVE-2010-4473

    CVE-2010-4476

  • Java

    Disponible para Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Impacto: Varias vulnerabilidades en Java 1.5.0_26

    Descripción: Existían varias vulnerabilidades en Java 1.5.0_26, la más grave de las cuales podía permitir a un applet Java que no era de confianza ejecutar código arbitrario fuera de la zona protegida de Java. Visitar una página web que contenía un applet Java que no era de confianza y que fue creado con fines malintencionados podía provocar la ejecución de código arbitrario con los privilegios del usuario actual. Estos problemas se solucionan mediante la actualización a la versión 1.5.0_28 de Java. Hay más información disponible en el sitio web de Java, en https://www.oracle.com/technetwork/java/javase/documentation/overview-137139.html

    CVE-ID

    CVE-2010-4447

    CVE-2010-4448

    CVE-2010-4450

    CVE-2010-4454

    CVE-2010-4462

    CVE-2010-4465

    CVE-2010-4468

    CVE-2010-4469

    CVE-2010-4471

    CVE-2010-4473

    CVE-2010-4476

Importante: la mención de sitios web y productos de terceros tiene solo fines informativos y no constituye un respaldo ni una recomendación. Apple no asume ninguna responsabilidad con respecto a la selección, el rendimiento o el uso de la información o los productos que se encuentran en sitios web de terceros. Apple lo proporciona solo para comodidad de nuestros usuarios. Apple no ha probado la información que se encuentra en estos sitios y no hace declaraciones con respecto a su precisión o confiabilidad. Existen riesgos inherentes al uso de cualquier información o producto que se encuentre en Internet, y Apple no asume ninguna responsabilidad al respecto. Ten en cuenta que un sitio de terceros es independiente de Apple y que Apple no tiene control sobre el contenido de ese sitio web. Comunícate con el proveedor para obtener más información.

Fecha de publicación: