Acerca del contenido de seguridad de la actualización 6 de Java para Mac OS X 10.5

En este documento, se describe el contenido de seguridad de la actualización 6 de Java para Mac OS X 10.5.

En este documento, se describe el contenido de seguridad de la actualización 6 de Java para Mac OS X 10.5 que puede descargarse e instalarse a través de las preferencias de actualización de software o desde las descargas de Apple.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener información acerca de la clave PGP de seguridad de los productos Apple, consulta “Cómo usar la clave PGP de seguridad de los productos Apple”.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información acerca de las actualizaciones de seguridad, consulta “Actualizaciones de seguridad de Apple”.

Actualización 6 de Java para Mac OS X 10.5

  • Java

    ID CVE: CVE-2009-3869, CVE-2009-3871, CVE-2009-3875, CVE-2009-3874, CVE-2009-3728, CVE-2009-3872, CVE-2009-3868, CVE-2009-3867, CVE-2009-3884, CVE-2009-3873, CVE-2009-3877, CVE-2009-3865, CVE-2009-3866

    Disponible para Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Impacto: Varias vulnerabilidades en Java 1.6.0_15

    Descripción: Existen varias vulnerabilidades en Java 1.6.0_15. La más grave de ellas puede permitir que un applet Java que no sea de confianza obtenga privilegios elevados. Visitar una página web que contenía un applet Java que no era de confianza y que fue creado con fines malintencionados podía provocar la ejecución de código arbitrario con los privilegios del usuario actual. Estos problemas se solucionan mediante la actualización a la versión 1.6.0_17 de Java. Hay más información en el sitio web de Sun Java en http://www.oracle.com/technetwork/java/javase/releasenotes-136954.html. Agradecemos a Kevin Finisterre de Netragard por informar sobre CVE-2009-3867 a Apple.

  • Java

    ID CVE: CVE-2009-3869, CVE-2009-3871, CVE-2009-3875, CVE-2009-3874, CVE-2009-3728, CVE-2009-3872, CVE-2009-3868, CVE-2009-3867, CVE-2009-3884, CVE-2009-3873, CVE-2009-3877

    Disponible para Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Impacto: Varias vulnerabilidades en Java 1.5.0_20

    Descripción: Existen varias vulnerabilidades en Java 1.5.0_20. La más grave de ellas puede permitir que un applet Java que no sea de confianza obtenga privilegios elevados. Visitar una página web que contenía un applet Java que no era de confianza y que fue creado con fines malintencionados podía provocar la ejecución de código arbitrario con los privilegios del usuario actual. Estos problemas se solucionan mediante la actualización a la versión 1.5.0_22 de Java. Hay más información en el sitio web de Sun Java en http://java.sun.com/j2se/1.5.0/ReleaseNotes.html.

  • Java

    Disponible para Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Impacto: Varias vulnerabilidades en Java 1.4.2_22

    Descripción: Existen varias vulnerabilidades en Java 1.4.2_22, la más grave de las cuales puede permitir que un applet Java que no sea de confianza obtenga privilegios elevados. Visitar una página web que contenía un applet Java que no era de confianza y que fue creado con fines malintencionados podía provocar la ejecución de código arbitrario con los privilegios del usuario actual. Estos problemas se solucionan desactivando la versión 1.4.2 de Java.

  • Java

    ID CVE: CVE-2009-2843

    Disponible para Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Impacto: Se considera válido un certificado caducado para un applet Java

    Descripción: Se considera válido un certificado caducado para un applet Java. Este problema se soluciona mejorando la gestión de los certificados caducados. Agradecemos a Simon Heimlicher de ETH Zurich por informar sobre este problema.

Importante: la mención de sitios web y productos de terceros tiene solo fines informativos y no constituye un respaldo ni una recomendación. Apple no asume ninguna responsabilidad con respecto a la selección, el rendimiento o el uso de la información o los productos que se encuentran en sitios web de terceros. Apple lo proporciona solo para comodidad de nuestros usuarios. Apple no ha probado la información que se encuentra en estos sitios y no hace declaraciones con respecto a su precisión o confiabilidad. Existen riesgos inherentes al uso de cualquier información o producto que se encuentre en Internet, y Apple no asume ninguna responsabilidad al respecto. Ten en cuenta que un sitio de terceros es independiente de Apple y que Apple no tiene control sobre el contenido de ese sitio web. Comunícate con el proveedor para obtener más información.

Fecha de publicación: