À propos des correctifs de sécurité de la mise à jour 8 de Java pour Mac OS X 10.5

Ce document décrit les correctifs de sécurité de la mise à jour 8 de Java pour Mac OS X 10.5.

Ce document décrit les correctifs de sécurité de la mise à jour 8 de Java pour Mac OS X 10.5, qui peut être téléchargée et installée à partir des préférences Mise à jour de logiciels ou de la page Téléchargements Apple.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article « Comment utiliser la clé PGP du groupe de sécurité produit d’Apple ».

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

Mise à jour 8 de Java pour Mac OS X 10.5

  • Java

    Références CVE : CVE-2009-3555, CVE-2010-1321

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Conséquence : plusieurs vulnérabilités existent dans Java 1.6.0_20.

    Description : plusieurs vulnérabilités existent dans Java 1.6.0_20, dont la plus grave peut permettre à un applet Java non fiable d’exécuter un code arbitraire en dehors de la sandbox Java. La consultation d’une page web contenant un applet Java non fiable et malveillant peut entraîner l’exécution arbitraire de code avec les privilèges de l’utilisateur actuel. Ces problèmes ont été résolus par la mise à jour de Java vers la version 1.6.0_22. Pour en savoir plus, consultez le site web de Java à l’adresse suivante http://www.oracle.com/technetwork/java/javase/releasenotes-136954.html

  • Java

    Références CVE : CVE-2009-3555, CVE-2010-1321

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Conséquence : plusieurs vulnérabilités existent dans Java 1.5.0_24.

    Description : plusieurs vulnérabilités existent dans Java 1.5.0_24, dont la plus grave peut permettre à un applet Java non fiable d’exécuter un code arbitraire en dehors de la sandbox Java. La consultation d’une page web contenant un applet Java non fiable et malveillant peut entraîner l’exécution arbitraire de code avec les privilèges de l’utilisateur actuel. Ces problèmes ont été résolus par la mise à jour de Java vers la version 1.5.0_26. Pour en savoir plus, consultez le site web Java de , à l’adresse http://java.sun.com/j2se/1.5.0/ReleaseNotes.html

  • Java

    Référence CVE : CVE-2010-1826

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Conséquence : un utilisateur local peut être en mesure d’exécuter du code arbitraire à l’aide des privilèges d’un autre utilisateur qui exécute une application Java.

    Description : un problème d’injection de commande existe dans la gestion par updateSharingD des messages Mach RPC. Un utilisateur local peut être en mesure d’exécuter du code arbitraire à l’aide des privilèges d’un autre utilisateur qui exécute une application Java. Ce problème a été résolu par la mise en œuvre d’une archive partagée Java par utilisateur. Ce problème concerne uniquement la mise en œuvre Mac OS X de Java. Nous remercions Dino Dai Zovi d’avoir signalé ce problème.

  • Java

    Référence CVE : CVE-2010-1827

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8

    Conséquence : la consultation d’une page web contenant une balise d’applet Java malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire à l’aide des privilèges de l’utilisateur actuel.

    Description : un problème de corruption de la mémoire existe dans la gestion par Java des limites de la fenêtre de l’applet. La consultation d’une page web contenant une balise d’applet Java malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire à l’aide des privilèges de l’utilisateur actuel. Ce problème a été résolu par une meilleure validation des limites de la fenêtre. Ce problème concerne uniquement la mise en œuvre Mac OS X de Java.

Important : les renseignements concernant des produits non fabriqués par Apple ne sont fournis qu’à titre indicatif et ne constituent ni une recommandation ni une approbation de la part d’Apple. Veuillez contacter le fournisseur pour obtenir plus d’informations.

Date de publication: