Проблемы системы безопасности, устраняемые обновлением Java для ОС OS X версии 2012-006 и Java для ОС Mac OS X 10.6 версии 11.

Сведения о проблемах системы безопасности, устраняемых обновлением Java для ОС OS X версии 2012-006 и Java для ОС Mac OS X 10.6 версии 11.

Данная статья была помещена в архив и больше не обновлялась.

Обновление Java для ОС OS X версии 2012-006 и Java для ОС Mac OS X 10.6 версии 11

  • Java

    Доступно для ОС Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 и более поздних версий, OS X Lion Server 10.7 и более поздних версий, OS X Mountain Lion 10.8 и более поздних версий.

    Воздействие. Ряд уязвимостей в Java 1.6.0_35.

    Описание. В Java 1.6.0_35 имеется несколько уязвимостей, наиболее серьезная из которых может привести к выполнению произвольного кода недоверенным апплетом Java за пределами изолированной среды безопасности Java. Посещение веб-страницы, содержащей вредоносный недоверенный апплет Java, может привести к выполнению произвольного кода с правами текущего пользователя. Данные проблемы устраняются обновлением Java до версии 1.6.0_37. Дополнительные сведения см. на веб-сайте Java по адресу http://www.oracle.com/technetwork/java/javase/releasenotes-136954.html.

    Идентификатор CVE

    CVE-2012-1531

    CVE-2012-1532

    CVE-2012-1533

    CVE-2012-3143

    CVE-2012-3159

    CVE-2012-3216

    CVE-2012-4416

    CVE-2012-5068

    CVE-2012-5069

    CVE-2012-5071

    CVE-2012-5072

    CVE-2012-5073

    CVE-2012-5075

    CVE-2012-5077

    CVE-2012-5079

    CVE-2012-5081

    CVE-2012-5083

    CVE-2012-5084

    CVE-2012-5086

    CVE-2012-5089

 

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: