Mac OS X 10.5 için Java Güncelleme 8'in güvenlik içeriği hakkında

Bu belgede, Mac OS X 10.5 için Java Güncelleme 8'in güvenlik içeriği açıklanmaktadır.

Bu belgede, Yazılım Güncelleme tercihleri aracılığıyla veya Apple İndirilenler sayfasından indirilip yüklenebilen Mac OS X 10.5 için Java Güncelleme 8'in güvenlik içeriği açıklanmaktadır.

Apple, müşterilerini korumak amacıyla, tam denetim gerçekleştirilene ve gerekli yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz veya onaylamaz. Apple Ürün Güvenliği hakkında daha fazla bilgi için Apple Ürün Güvenliği web sitesine bakın.

Apple Ürün Güvenliği PGP Anahtarı hakkında bilgi için "Apple Ürün Güvenliği PGP Anahtarı'nı kullanma" başlıklı makaleye bakın.

Daha fazla bilgi sağlamak amacıyla güvenlik açıkları mümkün olduğunca CVE Kimliği ile belirtilir.

Diğer Güvenlik Güncellemeleri hakkında bilgi için "Apple Güvenlik Güncellemeleri" başlıklı makaleye bakın.

Mac OS X 10.5 için Java Güncelleme 8

  • Java

    CVE-ID: CVE-2009-3555, CVE-2010-1321

    İlgili sürümler: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Etki: Java 1.6.0_20'de birden fazla güvenlik açığı

    Açıklama: Java 1.6.0_20'de birden fazla güvenlik açığı var. Bunlardan en önemlisi, güvenilir olmayan bir Java uygulamasının Java korumalı alanı dışında rastgele kod yürütmesine izin verebilir. Kötü amaçlarla oluşturulmuş güvenilir olmayan bir Java uygulaması içeren bir web sayfasının ziyaret edilmesi, geçerli kullanıcının ayrıcalıklarıyla rastgele kod yürütülmesine neden olabilir. Java 1.6.0_22 sürümüne güncellenerek bu sorunlar giderildi. Java web sitesinde daha fazla bilgi bulunabilir: http://www.oracle.com/technetwork/java/javase/releasenotes-136954.html

  • Java

    CVE-ID: CVE-2009-3555, CVE-2010-1321

    İlgili sürümler: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Etki: Java 1.5.0_24'de birden fazla güvenlik açığı

    Açıklama: Java 1.5.0_24'de birden fazla güvenlik açığı bulunmaktadır. Bunlardan en önemlisi, güvenilir olmayan bir Java uygulamasının Java korumalı alanı dışında rastgele kod yürütmesine izin verebilir. Kötü amaçlarla oluşturulmuş güvenilir olmayan bir Java uygulaması içeren bir web sayfasının ziyaret edilmesi, geçerli kullanıcının ayrıcalıklarıyla rastgele kod yürütülmesine neden olabilir. Java 1.5.0_24 sürümüne güncellenerek bu sorunlar giderildi. Java web sitesinde daha fazla bilgi bulunabilir: http://java.sun.com/j2se/1.5.0/ReleaseNotes.html

  • Java

    CVE-ID: CVE-2010-1826

    İlgili sürümler: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Etki: Yerel bir kullanıcı, Java uygulamasını çalıştıran başka bir kullanıcının ayrıcalıklarıyla rastgele kod yürütebilir

    Açıklama: updateSharingD'nin Mach RPC mesajlarını işlemesinde bir komut ekleme sorunu var. Yerel bir kullanıcı, Java uygulamasını çalıştıran başka bir kullanıcının ayrıcalıklarıyla rastgele kod yürütebilir. Kullanıcıya özel bir Java paylaşılan arşivi uygulanarak bu sorun giderildi. Bu sorun, yalnızca Java'nın Mac OS X uygulamasını etkiler. Bu sorunu bildirdiği için Dino Dai Zovi'ye teşekkür ederiz.

  • Java

    CVE-ID: CVE-2010-1827

    İlgili sürümler: Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Etki: Kötü amaçlarla oluşturulmuş bir Java uygulama etiketinin bulunduğu bir web sayfasını ziyaret etmek, uygulamanın beklenmedik şekilde sonlandırılmasına veya mevcut kullanıcının ayrıcalıklarıyla rastgele kod yürütülmesine yol açabilir.

    Açıklama: Uygulama penceresi sınırlarının işlenmesinde bir bellek bozulması sorunu var. Kötü amaçlarla oluşturulmuş bir Java uygulaması etiketinin bulunduğu bir web sayfasını ziyaret etmek, uygulamanın beklenmedik şekilde sonlandırılmasına veya geçerli kullanıcının ayrıcalıklarıyla rastgele kod yürütülmesine neden olabilir. Bu sorun, pencere sınırlarının doğrulanması iyileştirilerek giderildi. Bu sorun, yalnızca Java'nın Mac OS X uygulamasını etkiler.

Önemli: Apple tarafından üretilmeyen ürünlerle ilgili bilgiler yalnızca bilgi amaçlı verilmiştir ve bu ürünlerin Apple tarafından önerildiği veya desteklendiği anlamına gelmez. Ek bilgi için lütfen tedarikçiyle irtibata geçin.

Yayın Tarihi: