(Por El Microsaurio) La gente de la manzanita publicó un superparche, pero se le cayó una sota. Primero llegó un mail desde el US-CERT (gente seria), luego más y más comentarios. En todos los casos, señalaban una omisión dentro del conjunto de actualizaciones que Apple publicó la semana pasada.


 Como el texto de los Muchachos del Norte es el más breve y preciso, te lo sauriotraduzco y marco los párrafos más importantes:

  • Las versiones actualizadas de Mac OS X (las 10.5.7 y 10.4.11 con la actualización de seguridad 2009-002) incluyen una versión del Java Runtime Environment (JRE) que contiene conocidas vulnerabilidades de seguridad.
  • El US-CERT tiene información de que hay código de explotación para una de estas fallas, que ya ha sido publicado en Internet.
  • Esta vulnerabilidad podría permitir que applets no autorizados obtengan permisos de leer, escribir y ejecutar sobre archivos y aplicaciones locales con los privilegios del usuario local.
  • La empresa Sun ha publicado una solución para esta vulnerabilidad, pero los usuarios de Mac OS X no la pueden aplicar directamente.
  • Estos usuarios deben usar las actualizaciones de Apple para obtener versiones de JRE actualizadas.
  • Hasta el momento, Apple no ha publicado una actualización para solucionar este tema
  • Y acá viene la parte más importante, queridos amigos maqueros: “… el US-CERT encarece a los usuarios de Mac OS X que deshabiliten Java en cada navegador que utilicen, hasta que haya un parche disponible desde Apple (…) el US-CERT proveerá información adicional cuando ésta esté diponible…”

El peligro es grande, el riesgo existe, la solución provisoria es ésa, y esta gente no suele prender el ventilador por cualquier cosa. Por si la sigla no te suena, se trata del United States Computer Emergency Readyness Team, digamos que en la oficina de al lado están los Hombres de Traje y Anteojos Negros. No joden.
¿Les quedó claro?

Por Ricardog

Periodista científico especializado en tecnología. Médico en retiro efectivo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.