Obsah zabezpečenia v 3. aktualizácii prostredia Java pre Mac OS X 10.5
V tomto dokumente sa popisuje obsah zabezpečenia v 3. aktualizácii prostredia Java pre Mac OS X 10.5.
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy úplne nepreskúmajú a nie sú k dispozícii potrebné opravy alebo vydania. Ďalšie informácie o zabezpečení produktov spoločnosti Apple nájdete na webovej stránke týkajúcej sa zabezpečenia produktov spoločnosti Apple.
Ďalšie informácie o kľúči PGP zabezpečenia produktov spoločnosti Apple nájdete v článku Používanie kľúča PGP zabezpečenia produktov spoločnosti Apple.
Ak je to možné, ako odkazy na ďalšie informácie o príslušných rizikách sa používajú identifikátory CVE.
Informácie o ďalších aktualizáciách zabezpečenia nájdete v článku Aktualizácie zabezpečenia spoločnosti Apple.
3. aktualizácia prostredia Java pre Mac OS X 10.5
Java
CVE-ID: CVE-2008-2086, CVE-2008-5340, CVE-2008-5342, CVE-2008-5343
Dostupné pre: Mac OS X 10.5.6 a novšie s 2. aktualizáciou prostredia Java pre Mac OS X 10.5, Mac OS X Server 10.5.6 a novšie s 2. aktualizáciou prostredia Java pre Mac OS X 10.5
Dopad: Viacero nedostatočne zabezpečených miest v súčastiach Java Web Start a Java Plug-in
Popis: V súčastiach Java Web Start a Java Plug-in existuje viacero nedostatočne zabezpečených miest, z ktorých tie najvážnejšie môžu nedôveryhodným aplikáciám Java Web Start a nedôveryhodným appletom Java umožňovať získanie oprávnení vyššej úrovne. Návšteva webovej stránky obsahujúcej applet Java so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu s oprávneniami aktuálneho používateľa. Táto aktualizácia poskytuje opravy pre Java Bug ID 6694892, 6707535, 6727081 a 6767668 od spoločnosti Sun Microsystems.
Dôležité: Informácie o produktoch, ktoré nevyrobila spoločnosť Apple, majú iba informačný charakter a nepredstavujú odporúčanie ani schválenie týchto produktov zo strany spoločnosti Apple. Ak potrebujete ďalšie informácie, kontaktujte príslušného dodávateľa.