Informazioni sui contenuti di sicurezza di Java per Mac OS X 10.4 Versione 9

In questo documento vengono descritti i contenuti di sicurezza Java per Mac OS X 10.4 Versione 9, che può essere scaricato e installato dalle preferenze di Aggiornamento Software o da Download Apple.

Per proteggere la propria clientela, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un’indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Consulta il sito web dedicato alla sicurezza dei prodotti Apple per ulteriori informazioni in merito.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple, consulta l'articolo Come usare la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, vengono utilizzati gli ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni su altri aggiornamenti di sicurezza consulta "Aggiornamenti di sicurezza Apple."

Java per Mac OS X 10.4 Versione 9

  • Java

    CVE-ID: CVE-2009-1107, CVE-2008-5352, CVE-2008-5356, CVE-2008-5353, CVE-2008-5354, CVE-2008-5357, CVE-2008-5359, CVE-2009-1104, CVE-2008-5344, CVE-2008-5345, CVE-2008-5346, CVE-2009-1103, CVE-2008-5349, CVE-2008-5350, CVE-2008-5351, CVE-2008-5348, CVE-2009-1101, CVE-2009-1100, CVE-2009-1100, CVE-2009-1099, CVE-2009-1098, CVE-2009-1095, CVE-2009-1096, CVE-2009-1094, CVE-2009-1093, CVE-2008-5341, CVE-2008-5339, CVE-2008-5360

    Disponibile per: Mac OS X 10.4.11 con Java per Mac OS X 10.4 Versione 8, Mac OS X Server 10.4.11 con Java per Mac OS X 10.4 Versione 8

    Impatto: diverse vulnerabilità in Java 1.5.0_16

    Descrizione: di verificano diverse vulnerabilità in Java 1.5.0_16, la più grave delle quali potrebbe consentire a un'applet Java non affidabile di ottenere privilegi elevati. L'accesso a una pagina web contenente un'applet Java non autorizzata dannosa può causare l'esecuzione di codice arbitrario con i privilegi dell'utente corrente. Questi problemi sono stati risolti con l'aggiornamento dalla versione 1.5 alla versione 1.5.0_19 di Java. Ulteriori informazioni sono disponibili tramite il sito web di Sun Java all'indirizzo http://java.sun.com/j2se/1.5.0/ReleaseNotes.html

  • Java

    CVE-ID: CVE-2008-5342, CVE-2008-5356, CVE-2008-5353, CVE-2008-5354, CVE-2008-5357, CVE-2008-5340, CVE-2008-5359, CVE-2009-1104, CVE-2008-5360, CVE-2008-5344, CVE-2008-5345, CVE-2008-2086, CVE-2008-5346, CVE-2009-1103, CVE-2008-5350, CVE-2008-5351, CVE-2008-5348, CVE-2009-1100, CVE-2009-1100, CVE-2009-1098, CVE-2009-1094, CVE-2009-1093, CVE-2008-5343, CVE-2008-5339

    Disponibile per: Mac OS X 10.4.11 con Java per Mac OS X 10.4 Versione 8, Mac OS X Server 10.4.11 con Java per Mac OS X 10.4 Versione 8

    Impatto: diverse vulnerabilità in Java 1.4.2_18

    Descrizione: si verificano diverse vulnerabilità in Java 1.4.2_18, la più grave delle quali potrebbe consentire a un'applet Java non affidabile di ottenere privilegi elevati. L'accesso a una pagina web contenente un'applet Java non autorizzata dannosa può causare l'esecuzione di codice arbitrario con i privilegi dell'utente corrente. Questi problemi vengono risolti aggiornando Java 1.4 alla versione 1.4.2_21. Ulteriori informazioni sono disponibili tramite il sito web di Sun Java all'indirizzo http://java.sun.com/j2se/1.4.2/ReleaseNotes.html

Importante: il riferimento a siti web e prodotti di terze parti ha scopo puramente informativo e non costituisce sponsorizzazione né consiglio. Apple non si assume alcuna responsabilità in relazione alla selezione, alle prestazioni o all'utilizzo di informazioni o prodotti trovati su siti web di terze parti. Apple fornisce questo tipo di informazioni solo per comodità degli utenti. Apple non ha testato le informazioni che si trovano su tali siti e non ne rappresenta in alcun modo l'esattezza e l'affidabilità. Esistono rischi connessi all'utilizzo di informazioni o prodotti trovati su internet e Apple non si assume alcuna responsabilità al riguardo. Ricordiamo che i siti di terze parti sono indipendenti da Apple e che Apple non ha alcun controllo sui contenuti di tali siti web. Per ulteriori informazioni, contatta il fornitore.

Data di pubblicazione: