Over de beveiligingsinhoud van Java voor OS X 2012-004 en Java voor Mac OS X 10.6 Update 9

In dit document wordt de beveiligingsinhoud van Java voor OS X 2012-004 en Java voor Mac OS X 10.6 Update 9 beschreven.

Dit artikel is gearchiveerd en wordt niet meer bijgewerkt door Apple.

U kunt Java voor OS X 2012-004 en Java voor Mac OS X 10.6 Update 9 downloaden en installeren via de voorkeuren voor Software-update of vanaf de pagina Apple Downloads.

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Bezoek de website Apple-productbeveiliging voor meer informatie over Apple-productbeveiliging.

Raadpleeg ‘Hoe gebruikt u de Apple Product Security PGP-sleutel’ voor meer informatie over het gebruik van de Apple PGP-sleutel voor productbeveiliging.

Waar mogelijk worden CVE-ID’s als referentie voor kwetsbaarheden gebruikt voor verdere informatie.

Raadpleeg ‘Apple-beveiligingsupdates’ voor meer informatie over andere beveiligingsupdates.

Java voor OS X 2012-004 en Java voor Mac OS X 10.6 Update 9

  • Java

    Beschikbaar voor: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.4, OS X Lion Server v10.7.4

    Impact: meerdere kwetsbaarheden in Java

    Beschrijving: er zijn meerdere kwetsbaarheden in Java, waarvan de ernstigste mogelijk toestaan dat een niet-vertrouwd Java-applet willekeurige code uitvoert buiten de Java-sandbox. Een bezoek aan een webpagina met een kwaadwillig vervaardigde, niet-vertrouwde Java-applet kan leiden tot het uitvoeren van willekeurige code met de bevoegdheden van de huidige gebruiker. Deze problemen worden verholpen door Java bij te werken naar versie 1.6.0_33. Meer informatie vindt u op de website van Java op http://www.oracle.com/technetwork/java/javase/releasenotes-136954.html

    CVE-ID

    CVE-2012-0551

    CVE-2012-1711

    CVE-2012-1713

    CVE-2012-1716

    CVE-2012-1718

    CVE-2012-1719

    CVE-2012-1721

    CVE-2012-1722

    CVE-2012-1723

    CVE-2012-1724

    CVE-2012-1725
     

  • Java

    Beschikbaar voor: Mac OS X v10.6.8, Mac OS X Server v10.6.8

    Impact: de Java-plugin voor browsers en Java WebStart worden gedeactiveerd na een inactiviteit van 35 dagen

    Beschrijving: ter bevordering van de veiligheid worden de Java-plugin voor browsers en Java Web Start uitgeschakeld indien deze gedurende 35 dagen niet worden gebruikt. De installatie van deze update deactiveert automatisch de Java-plugin voor browsers en Java Web Start. Gebruikers kunnen Java opnieuw activeren als ze Java-applets op een webpagina of Java Web Start-programma’s tegenkomen door te klikken op ‘Inactive plug-in’ (Inactieve plug-in) op een webpagina. Deze veiligheidsmaatregel is ook beschikbaar voor systemen met OS Lion als de eerdere update ‘Java voor OS X 2012-003’ niet werd geïnstalleerd.

  • Java

    Beschikbaar voor: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.4, OS X Lion Server v10.7.4

    Impact: de Java-plugin voor browsers en Java Web Start worden gedeactiveerd als ze niet voldoen aan de criteria van de laagste veilige versie

    Beschrijving: als extra beveiligingsmaatregel worden de Java-plugin voor browsers en Java Web Start gedeactiveerd als ze niet voldoen aan de criteria van de laagste veilige versie. De laagste veilige versie van Java wordt, naarmate nodig, dagelijks bijgewerkt. Gebruikers met verouderde Java-installaties kunnen Java opnieuw inschakelen door de geïnstalleerde versie van Java bij te werken met Software-update. 
     

    Opmerking: deze updates bevatten de beveiligingsinhoud van Java voor OS X 2012-003 en Java voor Mac OS X 10.6 Update 8.

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: