Informazioni sui contenuti di sicurezza di Safari 6.1.5 e Safari 7.0.5

In questo documento vengono descritti i contenuti di sicurezza di Safari 6.1.5 e Safari 7.0.5.

Questo aggiornamento può essere scaricato e installato tramite Aggiornamento Software oppure dal sito web del supporto Apple.

Per proteggere la propria clientela, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Consulta il sito web dedicato alla sicurezza dei prodotti Apple per ulteriori informazioni in merito.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple consulta l'articolo Come usare la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, vengono utilizzati gli ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni su altri aggiornamenti di sicurezza consulta l'articolo Aggiornamenti di sicurezza Apple.

Safari 6.1.5 e Safari 7.0.5

  • WebKit

    Disponibile per: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.3

    Impatto: l'accesso a un sito web dannoso può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verificavano più problemi di danneggiamento della memoria in WebKit, che sono stati risolti mediante una migliore gestione della memoria.

    CVE-ID

    CVE-2014-1325: Apple

    CVE-2014-1340: Apple

    CVE-2014-1362: Apple, miaubiz

    CVE-2014-1363: Apple

    CVE-2014-1364: Apple

    CVE-2014-1365: Apple, Google Chrome Security Team

    CVE-2014-1366: Apple

    CVE-2014-1367: Apple

    CVE-2014-1368: Wushi di Keen Team (Research Team di Keen Cloud Tech)

    CVE-2014-1382: Renata Hodovan dell'Università di Seghedino/Samsung Electronics

  • WebKit

    Disponibile per: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.3

    Impatto: il trascinamento di un URL da un sito pericoloso in un'altra finestra poteva causare la divulgazione di contenuti di file locali

    Descrizione: il trascinamento di un URL da un sito pericoloso in un'altra finestra avrebbe potuto consentire al sito pericoloso di accedere a un file:// URL. Il problema è stato risolto attraverso una migliore convalida delle risorse trascinate.

    ID CVE

    CVE-2014-1369: Aaron Sigel di vtty.com

  • WebKit

    Disponibile per: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.3

    Impatto: un sito web pericoloso potrebbe eseguire lo spoofing del proprio nome di dominio nella barra degli indirizzi

    Descrizione: si verificava un problema di spoofing nella gestione degli URL. Questo problema è stato risolto attraverso una migliore codifica degli URL.

    CVE-ID

    CVE-2014-1345: Erling Ellingsen di Facebook

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: