Informazioni sui contenuti di sicurezza di Java for Mac OS X 10.5 Update 8

In questo documento vengono descritti i contenuti di sicurezza di Java for Mac OS X 10.5 Update 8.

Questo documento descrive i contenuti di sicurezza di Java for Mac OS X 10.5 Update 8, che può essere scaricato e installato dalle preferenze di Aggiornamento Software o tramite Download di Apple.

Per proteggere la propria clientela, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un’indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Consulta il sito web dedicato alla sicurezza dei prodotti Apple per ulteriori informazioni in merito.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple, consulta l'articolo Come usare la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, vengono utilizzati gli ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni su altri aggiornamenti di sicurezza consulta "Aggiornamenti di sicurezza Apple."

Java for Mac OS X 10.5 Update 8

  • Java

    CVE-ID: CVE-2009-3555, CVE-2010-1321

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Impatto: più vulnerabilità in Java 1.6.0_20

    Descrizione: si verificano più vulnerabilità in Java 1.6.0_20, la più grave delle quali può consentire a un'applet Java non attendibile di eseguire codice arbitrario al di fuori della sandbox Java. L'accesso a una pagina web contenente un'applet Java non autorizzata dannosa può causare l'esecuzione di codice arbitrario con i privilegi dell'utente corrente. Questi problemi sono stati risolti con l'aggiornamento di Java alla versione 1.6.0_22. Ulteriori informazioni sono disponibili tramite il sito web di Java all'indirizzo http://www.oracle.com/technetwork/java/javase/releasenotes-136954.html

  • Java

    CVE-ID: CVE-2009-3555, CVE-2010-1321

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Impatto: più vulnerabilità in Java 1.5.0_24

    Descrizione: si verificano più vulnerabilità in Java 1.5.0_24, la più grave delle quali può consentire a un'applet Java non attendibile di eseguire codice arbitrario al di fuori della sandbox Java. L'accesso a una pagina web contenente un'applet Java non autorizzata dannosa può causare l'esecuzione di codice arbitrario con i privilegi dell'utente corrente. Questi problemi sono stati risolti con l'aggiornamento di Java alla versione 1.5.0_26. Ulteriori informazioni sono disponibili tramite il sito web di Java all'indirizzo http://java.sun.com/j2se/1.5.0/ReleaseNotes.html

  • Java

    CVE-ID: CVE-2010-1826

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Impatto: un utente locale può eseguire codice arbitrario con privilegi di un altro utente che esegue un'applicazione Java

    Descrizione: si verifica un problema di iniezione dei comandi nella gestione di updateSharingD dei messaggi mach RPC. Un utente locale può eseguire codice arbitrario con privilegi di un altro utente che esegue un'applicazione Java. Il problema è stato risolto implementando un archivio condiviso per utente di Java. Questo problema interessa solo l'implementazione di Java per Mac OS X. Ringraziamo Dino Dai Zovi per aver segnalato il problema.

  • Java

    CVE-ID: CVE-2010-1827

    Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Impatto: l'accesso a una pagina web contenente un tag di un'applet Java pericoloso può provocare la chiusura improvvisa delle applicazioni o l'esecuzione di codice arbitrario con i privilegi dell'utente corrente

    Descrizione: si verifica un problema di danneggiamento della memoria nella gestione di Java dei limiti delle finestre applet. L'accesso a una pagina web contenente un tag di un'applet Java pericoloso può provocare la chiusura improvvisa delle applicazioni o l'esecuzione di codice arbitrario con i privilegi dell'utente corrente. Questo problema è stato risolto mediante una migliore convalida dei limiti delle finestre. Questo problema interessa solo l'implementazione di Java per Mac OS X.

Importante: le informazioni sui prodotti non realizzati da Apple vengono fornite solo a scopo informativo e non costituiscono raccomandazione né approvazione da parte di Apple. Per ulteriori informazioni, contatta il fornitore.

Data di pubblicazione: