Om säkerhetsinnehållet i Java för Mac OS X 10.4, uppdatering 7

I det här dokumentet beskrivs säkerhetsinnehållet i Java för Mac OS X 10.4, uppdatering 7.

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Mer information om Apple Produktsäkerhet finns på webbplatsen för Apple Produktsäkerhet.

Information om PGP-nyckeln från Apple Product Security finns i ”Så här använder du en PGP-nyckel från Apple Product Security”.

Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.

Mer information om andra säkerhetsuppdateringar finns i ”Säkerhetsuppdateringar från Apple”.

Java för Mac OS X 10.4, uppdatering 7

  • Java

    CVE-ID: CVE-2008-3637

    Tillgängligt för: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Effekt: Besök på en webbplats med skadligt innehåll kan leda till körning av opålitlig kod

    Beskrivning: Det finns ett problem med felkontroll som leder till användning av en oinitierad variabel i koden för hash-baserad meddelandeautentisering (HMAC) som används för att generera MD5- och SHA-1-haskoder. Om du besöker en webbplats som innehåller en uppsåtligt skapad Java-applet kan det leda till exekvering av godtycklig kod. Den här uppdateringen åtgärdar problemet genom förbättrad felhantering. Det här är ett Apple-specifikt problem. Tack till Radim Marek som rapporterade det här problemet.

  • Java

    CVE-ID: CVE-2008-1185, CVE-2008-1186, CVE-2008-1187, CVE-2008-1188, CVE-2008-1189, CVE-2008-1190, CVE-2008-1191, CVE-2008-1192, CVE-2008-1195, CVE-2008-1196, CVE-2008-3104, CVE-2008-3107, CVE-2008-3108, CVE-2008-3111, CVE-2008-3112, CVE-2008-3113, CVE-2008-3114

    Tillgängligt för: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Effekt: Flera sårbarheter i Java 1.4.2_16

    Beskrivning: Det finns flera sårbarheter i Java 1.4.2_16, där den allvarligaste av dessa kan göra det möjligt för en obetrodd Java-applet att erhålla högre behörigheter. Om du besöker en webbplats som innehåller en uppsåtligt skapad Java-applet kan det leda till exekvering av godtycklig kod. Dessa problem åtgärdas genom att uppgradera Java 1.4 till version 1.4.2_18. Mer information finns på webbplatsen för Sun Java på http://java.sun.com/j2se/1.4.2/ReleaseNotes.html

  • Java

    CVE-ID: CVE-2008-1185, CVE-2008-1186, CVE-2008-1187, CVE-2008-1188, CVE-2008-1189, CVE-2008-1190, CVE-2008-1191, CVE-2008-1192, CVE-2008-1193, CVE-2008-1194, CVE-2008-1195, CVE-2008-1196, CVE-2008-3103, CVE-2008-3104, CVE-2008-3107, CVE-2008-3111, CVE-2008-3112, CVE-2008-3113, CVE-2008-3114, CVE-2008-3115

    Tillgängligt för: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Effekt: Flera sårbarheter i Java 1.5.0_13

    Beskrivning: Det finns flera sårbarheter i Java 1.5.0_13, där den allvarligaste av dessa kan göra det möjligt för en obetrodd Java-applet att erhålla högre behörigheter. Om du besöker en webbplats som innehåller en uppsåtligt skapad Java-applet kan det leda till exekvering av godtycklig kod. Dessa problem åtgärdas genom att uppgradera Java 1.5 till version 1.5.0_16. Mer information finns på webbplatsen för Sun Java på http://java.sun.com/j2se/1.5.0/ReleaseNotes.html

Viktigt! Omnämnandet av webbplatser och produkter från tredje part görs endast i informationssyfte och är inte att betrakta som rekommendationer eller stöd. Apple tar inget ansvar för valet eller nyttjandet av information eller produkter från tredje part och inte heller för produkternas prestanda. Apple tillhandahåller detta endast för att underlätta för våra användare. Apple har inte testat informationen på dessa webbplatser och garanterar inte att den är korrekt eller tillförlitlig. Det finns risker med användningen av all information och alla produkter som finns på internet, och Apple tar inget ansvar i detta avseende. Observera att en tredje parts webbplats är oberoende av Apple och att Apple inte har någon kontroll över innehållet på den webbplatsen. Kontakta leverantören om du vill veta mer.

Publiceringsdatum: