Sobre o conteúdo de segurança da Atualização 8 do Java para Mac OS X 10.5

Este documento descreve o conteúdo de segurança da Atualização 8 do Java para Mac OS X 10.5.

Este documento descreve o conteúdo de segurança da Atualização 8 do Java para Mac OS X 10.5, que pode ser baixado e instalado por meio das preferências "Atualização de Software" ou em "Downloads da Apple".

Para garantir a proteção dos clientes, a Apple não divulga, não discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e as correções ou versões necessárias estejam disponíveis. Para saber mais sobre a segurança dos produtos Apple, acesse o site Segurança dos produtos Apple.

Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte o artigo Como usar a Chave PGP de Segurança do Produto Apple.

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário tenha mais informações.

Para saber mais sobre outras Atualizações de Segurança, consulte "Atualizações de Segurança da Apple".

Atualização 8 do Java para Mac OS X 10.5

  • Java

    CVE-ID: CVE-2009-3555, CVE-2010-1321

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Impacto: várias vulnerabilidades no Java 1.6.0_20

    Descrição: existem várias vulnerabilidades no Java 1.6.0_20, sendo que a mais séria pode permitir que um applet Java não confiável execute código arbitrário fora da área restrita do Java. Acessar uma página da Web contendo um applet Java não confiável criado com códigos maliciosos pode levar à execução arbitrária de códigos com os privilégios do usuário atual. Esses problemas são resolvidos com a atualização para a versão do Java 1.6.0_22. Mais informações estão disponíveis no site do Java em http://www.oracle.com/technetwork/java/javase/releasenotes-136954.html

  • Java

    CVE-ID: CVE-2009-3555, CVE-2010-1321

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Impacto: várias vulnerabilidades no Java 1.5.0_24

    Descrição: existem várias vulnerabilidades no Java 1.5.0_24, sendo que a mais séria pode permitir que um applet Java não confiável execute código arbitrário fora da área restrita do Java. Acessar uma página da Web contendo um applet Java não confiável criado com códigos maliciosos pode levar à execução arbitrária de códigos com os privilégios do usuário atual. Esses problemas são resolvidos com a atualização para a versão do Java 1.5.0_26. Mais informações estão disponíveis no site Java em http://java.sun.com/j2se/1.5.0/ReleaseNotes.html

  • Java

    CVE-ID: CVE-2010-1826

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Impacto: um usuário local pode conseguir executar código arbitrário com os privilégios de outro usuário que executa um aplicativo Java

    Descrição: há um problema de injeção de comando no processamento de updateSharingD de mensagens RPC Mach. Um usuário local pode conseguir executar código arbitrário com os privilégios de outro usuário que executa um aplicativo Java. Esse problema é resolvido por meio da implementação de um arquivo compartilhado Java por usuário. Esse problema afeta apenas a implementação de Java no Mac OS X. Crédito para Dino Dai Zovi por relatar esse problema.

  • Java

    CVE-ID: CVE-2010-1827

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Impacto: acessar uma página da Web contendo uma tag applet Java não confiável criada com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos com os privilégios do usuário atual

    Descrição: havia um problema de memória corrompida no processamento do Java de limites de janela applet. Acessar uma página da Web contendo uma tag applet Java não confiável criada com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos com os privilégios do usuário atual. Esse problema foi corrigido através da melhoria da validação de limites de janela. Esse problema afeta apenas a implementação de Java no Mac OS X.

Importante: as informações sobre produtos de outros fabricantes são apenas para fins informativos e não constituem nenhum tipo de aval ou recomendação da Apple. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: