À propos des correctifs de sécurité de la mise à jour 2012-006 de Java pour OS X et de la mise à jour 11 de Java pour Mac OS X 10.6
Consultez cet article pour en savoir plus sur les correctifs de sécurité de la mise à jour 2012-006 de Java pour OS X et de la mise à jour 11 de Java pour Mac OS X 10.6.
Mise à jour 2012-006 de Java pour OS X et mise à jour 11 de Java pour Mac OS X 10.6
Java
Disponible pour : Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 ou version ultérieure, OS X Lion Server 10.7 ou version ultérieure, OS X Mountain Lion 10.8 ou version ultérieure.
Conséquence : plusieurs vulnérabilités affectent Java 1.6.0_35.
Description : Java 1.6.0_35 présente plusieurs vulnérabilités, la plus grave pouvant permettre à un applet Java non fiable d’exécuter un code arbitraire en dehors de la sandbox Java. La consultation d’une page Web contenant un applet Java non fiable et malveillant peut conduire à l’exécution arbitraire de code avec les privilèges de l’utilisateur actuel. Ce problème est résolu par la mise à jour de Java vers la version 1.6.0_37. Pour obtenir des informations supplémentaires, consultez le site Web de Java à l’adresse http://www.oracle.com/technetwork/java/javase/releasenotes-136954.html.
Référence CVE
CVE-2012-1531
CVE-2012-1532
CVE-2012-1533
CVE-2012-3143
CVE-2012-3159
CVE-2012-3216
CVE-2012-4416
CVE-2012-5068
CVE-2012-5069
CVE-2012-5071
CVE-2012-5072
CVE-2012-5073
CVE-2012-5075
CVE-2012-5077
CVE-2012-5079
CVE-2012-5081
CVE-2012-5083
CVE-2012-5084
CVE-2012-5086
CVE-2012-5089
Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.