À propos des correctifs de sécurité de la mise à jour 2 de Java pour Mac OS X 10.5
Ce document décrit les correctifs de sécurité de la mise à jour 2 de Java pour Mac OS X 10.5.
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.
Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article « Comment utiliser la clé PGP du groupe de sécurité produit d’Apple ».
Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.
Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article « Mises à jour de sécurité Apple ».
Mise à jour 2 de Java pour Mac OS X 10.5
Java
Référence CVE : CVE-2008-3638
Disponible pour : Mac OS X 10.5.4 ou version ultérieure, Mac OS X Server 10.5.4 ou version ultérieure
Conséquence : la consultation d’un site web malveillant peut entraîner l’exécution de code arbitraire.
Description : le module Java n’empêche pas les applets d’ouvrir les URL de type file://. La consultation d’un site web contenant une applet Java malveillante peut permettre à un attaquant d’exécuter des fichiers locaux à distance, ce qui peut entraîner l’exécution de code arbitraire. Cette mise à jour résout le problème grâce à une meilleure gestion des URL. Il s’agit d’un problème spécifique à Apple. Merci à Nitesh Dhanjani et Billy Rios d’avoir signalé ce problème.
Java
Référence CVE : CVE-2008-3637
Disponible pour : Mac OS X 10.5.4 ou version ultérieure, Mac OS X Server 10.5.4 ou version ultérieure
Conséquence : la consultation d’un site web malveillant peut entraîner l’exécution de code arbitraire.
Description : il existe un problème de vérification d’erreur entraînant l’utilisation d’une variable non initialisée au niveau du fournisseur HMAC (Hash-based Message Authentication Code) utilisé pour générer les hachages MD5 et SHA-1. La consultation d’un site web contenant une applet Java malveillante peut entraîner l’exécution de code arbitraire. Cette mise à jour résout le problème grâce à une meilleure gestion des erreurs. Il s’agit d’un problème spécifique à Apple. Merci à Radim Marek d’avoir signalé ce problème.
Java
Références CVE : CVE-2008-1185, CVE-2008-1186, CVE-2008-1187, CVE-2008-1188, CVE-2008-1189, CVE-2008-1190, CVE-2008-1191, CVE-2008-1192, CVE-2008-1195, CVE-2008-1196, CVE-2008-3104, CVE-2008-3107, CVE-2008-3108, CVE-2008-3111, CVE-2008-3112, CVE-2008-3113, CVE-2008-3114
Disponible pour : Mac OS X 10.5.4 ou version ultérieure, Mac OS X Server 10.5.4 ou version ultérieure
Conséquence : il existe plusieurs failles dans Java 1.4.2_16.
Description : il existe plusieurs failles dans Java 1.4.2_16, dont la plus grave peut permettre à des applets Java non fiables d’obtenir des privilèges élevés. La consultation d’une page web contenant une applet Java malveillante peut entraîner l’exécution de code arbitraire. Ces problèmes sont résolus par l’installation de la version 1.4.2_18 de Java 1.4. Pour en savoir plus, consultez le site web Java de Sun, à l’adresse http://java.sun.com/j2se/1.4.2/ReleaseNotes.html
Java
Références CVE : CVE-2008-1185, CVE-2008-1186, CVE-2008-1187, CVE-2008-1188, CVE-2008-1189, CVE-2008-1190, CVE-2008-1191, CVE-2008-1192, CVE-2008-1193, CVE-2008-1194, CVE-2008-1195, CVE-2008-1196, CVE-2008-3103, CVE-2008-3104, CVE-2008-3107, CVE-2008-3111, CVE-2008-3112, CVE-2008-3113, CVE-2008-3114, CVE-2008-3115
Disponible pour : Mac OS X 10.5.4 ou version ultérieure, Mac OS X Server 10.5.4 ou version ultérieure
Conséquence : il existe plusieurs failles dans Java 1.5.0_13.
Description : il existe plusieurs failles dans Java 1.5.0_13, dont la plus grave peut permettre à des applets Java non fiables d’obtenir des privilèges élevés. La consultation d’une page web contenant une applet Java malveillante peut entraîner l’exécution de code arbitraire. Ces problèmes sont résolus par l’installation de la version 1.5.0_16 de Java 1.5. Pour en savoir plus, consultez le site web Java de Sun, à l’adresse http://java.sun.com/j2se/1.5.0/ReleaseNotes.html
Java
Références CVE : CVE-2008-3103, CVE-2008-3104, CVE-2008-3105, CVE-2008-3106, CVE-2008-3107, CVE-2008-3109, CVE-2008-3110, CVE-2008-3111, CVE-2008-3112, CVE-2008-3113, CVE-2008-3114, CVE-2008-3115
Disponible pour : Mac OS X 10.5.4 ou version ultérieure, Mac OS X Server 10.5.4 ou version ultérieure
Conséquence : il existe plusieurs failles dans Java 1.6.0_05.
Description : il existe plusieurs failles dans Java 1.6.0_05, dont la plus grave peut permettre à des applets Java non fiables d’obtenir des privilèges élevés. La consultation d’une page web contenant une applet Java malveillante peut entraîner l’exécution de code arbitraire. Ces problèmes sont résolus par l’installation de la version 1.6.0_07 de Java 1.6. Pour en savoir plus, consultez le site web Java de Sun, à l’adresse http://java.sun.com/javase/6/webnotes/ReleaseNotes.html
Java
Disponible pour : Mac OS X 10.5.4 ou version ultérieure, Mac OS X Server 10.5.4 ou version ultérieure
Conséquence : capacité limitée des applications à utiliser des clés de chiffrement plus sécurisées.
Description : la politique de sécurité par défaut de Java 1.5 sur Mac OS X 10.5 limite à 128 bits la longueur maximale des clés de chiffrement acceptées dans Java Cryptography Extension (JCE). Cette mise à jour résout le problème en ne limitant pas la longueur maximale des clés de chiffrement. Merci à Bruno Harbulot de l’Université de Manchester d’avoir signalé ce problème.
Important : les mentions de sites web et de produits tiers ne sont fournies qu’à titre indicatif et ne constituent ni une recommandation ni une approbation d’Apple. Apple n’assume aucune responsabilité en ce qui concerne la sélection, les performances ou l’utilisation des informations ou des produits disponibles sur les sites web tiers. Apple fournit ces informations uniquement pour rendre service à ses utilisateurs. Apple n’a pas vérifié les informations qui se trouvent sur lesdits sites et n’effectue aucune déclaration concernant leur exactitude ou leur fiabilité. L’utilisation d’informations ou de produits trouvés sur Internet comporte des risques, et Apple n’assume aucune responsabilité à cet égard. Veuillez noter que les sites web tiers sont indépendants d’Apple et qu’Apple n’a aucun contrôle sur leur contenu. Pour plus d’informations, veuillez contacter le fournisseur concerné.