Over de beveiligingsinhoud van Java voor Mac OS X 10.4, Update 7
In dit document wordt de beveiligingsinhoud van Java voor Mac OS X 10.4, Update 7 beschreven.
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Meer informatie over Apple productbeveiliging vind je op de website Apple productbeveiliging.
Raadpleeg Hoe gebruik je de Apple Product Security PGP-sleutel? voor meer informatie over het gebruik van de Apple PGP-sleutel voor productbeveiliging.
Waar mogelijk worden CVE-ID's als referentie voor kwetsbaarheden gebruikt voor verdere informatie.
Raadpleeg Apple beveiligingsupdates voor meer informatie over andere beveiligingsupdates.
Java voor Mac OS X 10.4, Update 7
Java
CVE-ID: CVE-2008-3637
Beschikbaar voor: Mac OS X v10.4.11, Mac OS X Server v10.4.11
Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot het uitvoeren van willekeurige code
Beschrijving: er is een foutcontroleprobleem dat leidt tot het gebruik van een niet-geïnitialiseerde variabele in de HMAC-provider (Hash-based Message Authentication Code) die wordt gebruikt voor het genereren van MD5- en SHA-1-hashes. Een bezoek aan een website met een kwaadwillig vervaardigde Java-applet kan leiden tot het uitvoeren van willekeurige code. Deze update lost het probleem op door verbeterde foutafhandeling. Dit is een specifiek Apple probleem. Met dank aan Radim Marek voor het melden van dit probleem.
Java
CVE-ID: CVE-2008-1185, CVE-2008-1186, CVE-2008-1187, CVE-2008-1188, CVE-2008-1189, CVE-2008-1190, CVE-2008-1191, CVE-2008-1192, CVE-2008-1195, CVE-2008-1196, CVE-2008-3104, CVE-2008-3107, CVE-2008-3108, CVE-2008-3111, CVE-2008-3112, CVE-2008-3113, CVE-2008-3114
Beschikbaar voor: Mac OS X v10.4.11, Mac OS X Server v10.4.11
Impact: meerdere kwetsbaarheden in Java 1.4.2_16
Beschrijving: Java 1.4.2_16 bevat meerdere kwetsbaarheden, waarbij de kwetsbaarheid met het hoogste ernstniveau ertoe kan leiden dat niet-vertrouwde Java-applets meer bevoegdheden krijgen. Een bezoek aan een webpagina met een kwaadwillig vervaardigde Java-applet kan leiden tot het uitvoeren van willekeurige code. Deze problemen worden verholpen door het bijwerken van Java 1.4 naar versie 1.4.2_18. Meer informatie is beschikbaar via de Sun Java-website op http://java.sun.com/j2se/1.4.2/ReleaseNotes.html
Java
CVE-ID: CVE-2008-1185, CVE-2008-1186, CVE-2008-1187, CVE-2008-1188, CVE-2008-1189, CVE-2008-1190, CVE-2008-1191, CVE-2008-1192, CVE-2008-1193, CVE-2008-1194, CVE-2008-1195, CVE-2008-1196, CVE-2008-3103, CVE-2008-3104, CVE-2008-3107, CVE-2008-3111, CVE-2008-3112, CVE-2008-3113, CVE-2008-3114, CVE-2008-3115
Beschikbaar voor: Mac OS X v10.4.11, Mac OS X Server v10.4.11
Impact: meerdere kwetsbaarheden in Java 1.5.0_13
Beschrijving: Java 1.5.0_13 bevat meerdere kwetsbaarheden, waarbij de kwetsbaarheid met het hoogste ernstniveau ertoe kan leiden dat niet-vertrouwde Java-applets meer bevoegdheden krijgen. Een bezoek aan een webpagina met een kwaadwillig vervaardigde Java-applet kan leiden tot het uitvoeren van willekeurige code. Deze problemen worden verholpen door het bijwerken van Java 1.5 naar versie 1.5.0_16. Meer informatie is beschikbaar via de Sun Java-website op http://java.sun.com/j2se/1.5.0/ReleaseNotes.html
Belangrijk: De vermelding van websites en producten van derden is alleen bedoeld ter informatie en impliceert niet dat wij deze websites of producten goedkeuren of aanbevelen. Apple aanvaardt geen verantwoordelijkheid met betrekking tot de selectie, prestaties of het gebruik van informatie of producten op websites van derden. Apple biedt dit alleen aan voor het gemak van onze gebruikers. Apple heeft de informatie op deze sites niet getest en doet geen uitspraken over de juistheid of betrouwbaarheid ervan. Er zijn risico's verbonden aan het gebruik van informatie of producten die op internet worden gevonden en Apple aanvaardt in dit verband geen enkele verantwoordelijkheid. Het is belangrijk om je te realiseren dat een site van derden onafhankelijk is van Apple en dat Apple geen controle heeft over het materiaal op die website. Neem contact op met de leverancier voor meer informatie.