Den här artikeln har arkiverats och uppdateras inte längre av Apple.

Om säkerhetsinnehållet i Java för OS X 2013-001 och Mac OS X 10.6-uppdatering 13

Det här dokumentet beskriver säkerhetsinnehållet i Java för OS X 2013-001 och Mac OS X 10.6-uppdatering 13.

Java för OS X 2013-001 och Java för Mac OS X 10.6-uppdatering 13 går att hämta och installera via Programuppdatering eller Hämtningsbara filer.

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Mer information om Apples produktsäkerhet finns på webbplatsen Apple produktsäkerhet.

Information om PGP-nyckeln från Apple Product Security finns i Så här använder du en PGP-nyckel från Apple Product Security.

Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.

Mer information om säkerhetsuppdateringar finns i Säkerhetsuppdateringar från Apple.

Java för OS X 2013-001 och Mac OS X 10.6-uppdatering 13

  • Java

Tillgänglig för: OS X Lion 10.7 eller senare, OS X Lion Server 10.7 eller senare, OS X Mountain Lion 10.8 eller senare

Effekt: Flera sårbarheter i Java 1.6.0_37

Beskrivning: Det fanns flera sårbarheter i Java 1.6.0_37, av vilka den allvarligaste tillåter en inte betrodd Java-applet att köra opålitlig kod utanför begränsat läge i Java. Om du besöker en webbsida som innehåller en skadlig Java-applet kan detta leda till att det körs opålitlig kod med den aktuella användarens behörighet. Dessa problem åtgärdades genom uppdatering till version 1.6.0_41. På Mac OS X 10.6-system åtgärdades dessa problem i Java för Mac OS X 10.6-uppdatering 13. Ytterligare information finns på Javas webbplats på http://www.oracle.com/technetwork/java/javase/releasenotes-136954.html

CVE-ID

CVE-2012-3213

CVE-2012-3342

CVE-2013-0351

CVE-2013-0409

CVE-2013-0419

CVE-2013-0423

CVE-2013-0424

CVE-2013-0425

CVE-2013-0426

CVE-2013-0427

CVE-2013-0428

CVE-2013-0429

CVE-2013-0432

CVE-2013-0433

CVE-2013-0434

CVE-2013-0435

CVE-2013-0438

CVE-2013-0440

CVE-2013-0441

CVE-2013-0442

CVE-2013-0443

CVE-2013-0445

CVE-2013-0446

CVE-2013-0450

CVE-2013-1473

CVE-2013-1475

CVE-2013-1476

CVE-2013-1478

CVE-2013-1480

CVE-2013-1481

  • Java

Tillgänglig för: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 eller senare, OS X Lion Server 10.7 eller senare, OS X Mountain Lion 10.8 eller senare

Inverkan: Flera sårbarheter i Java

Beskrivning: Det fanns flera sårbarheter i Java, av vilka den allvarligaste tillåter en inte betrodd Java-applet att köra opålitlig kod utanför begränsat läge i Java. Om du besöker en webbsida som innehåller en skadlig Java-applet kan detta leda till att det körs opålitlig kod med den aktuella användarens behörighet. Dessa problem åtgärdades genom uppdatering till version 1.6.0_41. Ytterligare information finns på Javas webbplats på http://www.oracle.com/technetwork/java/javase/releasenotes-136954.html

CVE-ID

CVE-2013-0169

CVE-2013-1486

CVE-2013-1487

  • Borttagning av skadlig programvara

Tillgänglig för: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7 eller senare, OS X Lion Server 10.7 eller senare, OS X Mountain Lion 10.8 eller senare

Beskrivning: Denna uppdatering kör ett borttagningsverktyg som tar bort de vanligaste varianterna av skadliga program. Om ett skadligt program hittas, öppnas en dialogruta där användaren meddelas om att ett skadligt program togs bort. Användaren meddelas inte om ett skadligt program inte hittas. Den här uppdateringen kan användas på system där Java 6 är installerat.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: