Este artigo foi arquivado e já não é actualizado pela Apple.

Acerca dos conteúdos de segurança do Java 2012-004 para OS X e da Atualização 9 do Java para Mac OS X 10.6

Este documento descreve os conteúdos de segurança do Java 2012-004 para OS X e da Atualização 9 do Java para Mac OS X 10.6.

O Java 2012-004 para OS X e a Atualização 9 do Java para Mac OS X 10.6 podem ser descarregados e instalados através das preferências da Actualização de software ou nas Descargas da Apple.

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações sobre a segurança dos produtos da Apple, consulte o site Segurança dos produtos da Apple.

Para obter informações sobre a chave PGP de segurança dos produtos da Apple, consulte o artigo "Como utilizar a chave PGP de segurança dos produtos da Apple".

Sempre que possível, são utilizadas ID CVE para designar as vulnerabilidades e disponibilizar mais informações.

Para obter mais informações sobre outras atualizações de segurança, consulte o artigo "Atualizações de segurança da Apple".

Java 2012-004 para OS X e Atualização 9 do Java para Mac OS X 10.6

  • Java

Disponível para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.4, OS X Lion Server v10.7.4

Impacto: várias vulnerabilidades no Java

Descrição: existem várias vulnerabilidades no Java, a mais grave das quais poderá permitir que um applet Java não fidedigno execute código arbitrário fora da sandbox do Java. Visitar uma página Web que contenha um applet Java não fidedigno, criado com intuito malicioso, pode provocar a execução de código arbitrário com os privilégios do utilizador atual. Estes problemas foram corrigidos através da atualização para a versão de Java 1.6.0_33. Estão disponíveis mais informações através do site do Java em http://www.oracle.com/technetwork/java/javase/releasenotes-136954.html

ID CVE

CVE-2012-0551

CVE-2012-1711

CVE-2012-1713

CVE-2012-1716

CVE-2012-1718

CVE-2012-1719

CVE-2012-1721

CVE-2012-1722

CVE-2012-1723

CVE-2012-1724

CVE-2012-1725

  • Java

Disponível para: Mac OS X v10.6.8, Mac OS X Server v10.6.8

Impacto: o plug-in Java do navegador e Java Web Start são desativados se não forem utilizados por mais de 35 dias

Descrição: como medida de segurança avançada, o plug-in Java do navegador e o Java Web Start são desativados se não forem utilizados durante mais de 35 dias. Se instalar esta atualização, irá desativar automaticamente o plug-in Java do navegador e o Java Web Start. Os utilizadores poderão reativar o Java se se depararem com applets Java numa página Web ou aplicações Java Web Start, clicando na zona que indica "Plug-in inactivo" numa página Web. Esta medida de segurança está também disponível para sistemas OS Lion se a atualização anterior "Java 2012-003 para OS X" não tiver sido instalada.

  • Java

Disponível para: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.4, OS X Lion Server v10.7.4

Impacto: o plug-in Java do navegador e o Java Web Start são desativados se não cumprirem os critérios de versão segura mínima

Descrição: como medida de segurança avançada, o plug-in Java do navegador e o Java Web Start são desativados se não cumprirem os critérios de versão segura mínima. A versão segura mínima do Java é atualizada diariamente, conforme necessário. Os utilizadores com instalações de Java desatualizadas poderão reativar o Java, atualizando a versão instalada do mesmo através da Actualização de software.

Nota: estas atualizações incluem conteúdos de segurança para a Atualização 8 do Java para Mac OS X 10.6 e do Java 2012-003 para OS X.

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.

Data de publicação: