Esse artigo foi arquivado e não será mais atualizado pela Apple.

Sobre o conteúdo de segurança do Java para OS X 2012-004 e da Atualização 9 do Java para Mac OS X 10.6

Esse documento descreve o conteúdo de segurança do Java para OS X 2012-004 e da Atualização 9 do Java para Mac OS X 10.6.

Java para OS X 2012-004 e da Atualização 9 do Java para Mac OS X 10.6 podem ser transferidos e instalados por meio das preferências da Atualização de Software ou da página de Transferências da Apple.

Para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre a Segurança do produto Apple, consulte o site Segurança do produto da Apple.

Para informações sobre a Chave PGP de Segurança do Produto Apple, consulte "Como usar a chave PGP de Segurança do Produto Apple".

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.

Para saber mais sobre outras Atualizações de segurança, consulte "Atualizações de segurança da Apple".

Java para OS X 2012-004 e Atualização 9 do Java para Mac OS X 10.6

Java

Disponível para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.4 e OS X Lion Server v10.7.4

Impacto: várias vulnerabilidades no Java

Descrição: Há várias vulnerabilidades no Java, a mais grave é a que pode permitir que um applet Java não confiável execute um código arbitrário fora da área de segurança Java. A visita a uma página contendo um applet Java não confiável com código malicioso pode levar à execução arbitrária do código com os privilégios do usuário atual. Esses problemas são solucionados com a atualização para o Java versão 1.6.0_33. Há mais informações disponíveis por meio do site do Java em http://www.oracle.com/technetwork/java/javase/releasenotes-136954.html

ID de CVE

CVE-2012-0551

CVE-2012-1711

CVE-2012-1713

CVE-2012-1716

CVE-2012-1718

CVE-2012-1719

CVE-2012-1721

CVE-2012-1722

CVE-2012-1723

CVE-2012-1724

CVE-2012-1725

  • Java

Disponível para: Mac OS X v10.6.8, Mac OS X Server v10.6.8

Impacto: o plug-in Java para o navegador e o Java Web Start serão desativados caso não sejam utilizados em 35 dias

Descrição: como medida de fortalecimento da segurança, o plug-in Java para o navegador e o Java Web Start são desativados caso não sejam utilizados por 35 dias. A instalação dessa atualização desativa automaticamente o plug-in Java para o navegador e o Java Web Start. Os usuários podem reativar o Java caso encontrem applets Java em uma página da web ou aplicativos Java Web Start ao clicar na área identificada como "Plug-in inativo" na página da web. Essa medida de segurança também está disponível para os sistemas OS Lion caso a atualização "Java for OS X 2012-003" anterior não tenha sido instalada.

  • Java

Disponível para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.4 e OS X Lion Server v10.7.4

Impacto: o plug-in do navegador Java e o Java Web Start são desativados caso não atendam aos critérios da versão mínima de segurança

Descrição: Como uma medida de fortalecimento de segurança, o plug-in do navegador Java e o Java Web Start são desativados caso não atendam aos critérios para a versão mínima de segurança. A versão mínima de segurança do Java é atualizada diariamente, conforme necessário. Os usuários com instalações do Java desatualizadas podem reativar o Java ao atualizar a versão instalada do Java utilizando a Atualização de Software.

Nota: essas atualizações incluem conteúdos de segurança do Java para OS X 2012-003 e da Atualização 8 do Java para Mac OS X 10.6.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: