À propos des correctifs de sécurité de la mise à jour 6 de Java pour Mac OS X 10.5

Ce document décrit les correctifs de sécurité de la mise à jour 6 de Java pour Mac OS X 10.5.

Ce document décrit les correctifs de sécurité de la mise à jour 6 de Java pour Mac OS X 10.5, qui peuvent être téléchargés et installés à l’aide des préférences de Mise à jour logicielle ou à partir des téléchargements d’Apple.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des renseignements supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple .

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’articleComment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des renseignements supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Versions de sécurité d’Apple.

Mise à jour 6 de Java pour Mac OS X 10.5

  • Java

    Référence CVE : CVE-2009-3869, CVE-2009-3871, CVE-2009-3875, CVE-2009-3874, CVE-2009-3728, CVE-2009-3872, CVE-2009-3868, CVE-2009-3867, CVE-2009-3884, CVE-2009-3873, CVE-2009-3877, CVE-2009-3865, CVE-2009-3866

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Conséquence : plusieurs vulnérabilités dans Java 1.6.0_15.

    Description : plusieurs vulnérabilités existent dans Java 1.6.0_15, la plus grave pouvant permettre à une applet Java non fiable d’obtenir des privilèges élevés. La visite d’une page Web contenant un applet Java malveillant non fiable peut conduire à l’exécution de code arbitraire avec les privilèges de l’utilisateur actuel. Ces problèmes sont résolus par la mise à jour de Java vers la version 1.6.0_17. Des renseignements supplémentaires sont disponibles sur le site Web de Sun Java à l’adresse http://www.oracle.com/technetwork/java/javase/releasenotes-136954.html. Nous remercions Kevin Finisterre de Netragard d’avoir signalé CVE-2009-3867 à Apple.

  • Java

    Référence CVE : CVE-2009-3869, CVE-2009-3871, CVE-2009-3875, CVE-2009-3874, CVE-2009-3728, CVE-2009-3872, CVE-2009-3868, CVE-2009-3867, CVE-2009-3884, CVE-2009-3873, CVE-2009-3877

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server v10.5.8

    Conséquence : plusieurs vulnérabilités dans Java 1.5.0_20.

    Description : plusieurs vulnérabilités existent dans Java 1.5.0_20, la plus grave pouvant permettre à une applet Java non fiable d’obtenir des privilèges élevés. La visite d’une page Web contenant un applet Java malveillant non fiable peut conduire à l’exécution de code arbitraire avec les privilèges de l’utilisateur actuel. Ces problèmes sont résolus par la mise à jour de Java vers la version 1.5.0_22. Des renseignements supplémentaires sont disponibles sur le site Web de Sun Java à l’adresse http://java.sun.com/j2se/1.5.0/ReleaseNotes.html.

  • Java

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Conséquence : plusieurs vulnérabilités dans Java 1.4.2_22.

    Description : plusieurs vulnérabilités existent dans Java 1.4.2_22, la plus grave pouvant permettre à une applet Java non fiable d’obtenir des privilèges élevés. La visite d’une page Web contenant un applet Java malveillant non fiable peut conduire à l’exécution de code arbitraire avec les privilèges de l’utilisateur actuel. Ces problèmes sont résolus en désactivant Java version 1.4.2.

  • Java

    Référence CVE : CVE-2009-2843

    Disponible pour : Mac OS X v10.5.8, Mac OS X Server v10.5.8

    Conséquence  : un certificat expiré pour une applet Java est traité comme valide.

    Description : un certificat expiré pour une applet Java est traité comme valide. Ce problème est résolu par une meilleure gestion des certificats expirés. Nous remercions Simon Heimlicher d’ETH Zurich d’avoir signalé ce problème.

Important : la mention de sites Web et de produits tiers est uniquement à titre informatif et ne constitue ni une approbation ni une recommandation. Apple décline toute responsabilité concernant la sélection, les performances ou l’utilisation des renseignements ou des produits trouvés sur des sites Web tiers. Apple propose cela uniquement à titre de commodité pour nos utilisateurs. Apple n’a pas vérifié les renseignements trouvés sur ces sites et ne fait aucune déclaration quant à leur exactitude ou leur fiabilité. Il existe des risques inhérents à l’utilisation de toute information ou tout produit trouvé sur Internet, et Apple n’assume aucune responsabilité à cet égard. Il est important de savoir qu’un site tiers est indépendant d’Apple et qu’Apple n’a aucun contrôle sur le contenu de ce site Web. Communiquez avec le fournisseur pour obtenir des informations supplémentaires.

Date de publication: