Lingua

Informazioni sul contenuto di sicurezza di Safari 5.1.1

In questo documento viene descritto il contenuto di sicurezza di Safari 5.1.1.

Per proteggere i propri clienti, Apple non divulga né contesta o conferma informazioni su alcun problema relativo alla sicurezza, finché non è stata eseguita un'indagine approfondita e non sono stati resi disponibili i necessari aggiornamenti e correzioni della versione. Per ulteriori informazioni, consulta il sito Web sulla sicurezza dei prodotti Apple.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple, consulta l'articolo "Come usare la chiave PGP per la sicurezza dei prodotti Apple".

Quando possibile, per ulteriori informazioni sulle vulnerabilità vengono utilizzati gli ID CVE.

Per informazioni aggiuntive sugli aggiornamenti di sicurezza, consulta l'articolo "Aggiornamenti di sicurezza Apple".

Safari 5.1.1

  • Safari

    Disponibile per: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.2, OS X Lion Server v10.7.2, Windows 7, Vista, XP SP2 e versioni più recenti

    Impatto: l'accesso a un sito Web pericoloso può comportare l'esecuzione di codice Javascript arbitrario in riferimento alle estensioni di Safari installate

    Descrizione: era presente un problema di tipo directory traversal nella gestione delle estensioni :// URL di Safari. L'accesso a un sito Web pericoloso può comportare l'esecuzione di codice Javascript arbitrario in riferimento alle estensioni di Safari installate e, di conseguenza, diversi effetti negativi, compreso l'invio di file dal sistema dell'utente a un server remoto.

    ID CVE

    CVE-2011-3229: Aaron Sigel di vtty.com

  • Safari

    Disponibile per: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.2, OS X Lion Server v10.7.2

    Impatto: l'accesso a un sito Web pericoloso può comportare l'esecuzione di codice arbitrario

    Descrizione: era presente un problema di politica nella gestione dei file:// URL. Il problema non interessa i sistemi Windows.

    ID CVE

    CVE-2011-3230: Aaron Sigel di vtty.com

  • Safari

    Disponibile per: Mac OS X v10.6.8, Mac OS X Server v10.6.8

    Impatto: l'accesso a un sito Web pericoloso può comportare l'esecuzione di codice arbitrario

    Descrizione: era presente un problema di accesso alla memoria non inizializzata nella gestione dei certificati SSL. Questo problema non riguarda i sistemi OS X Lion o Windows.

    ID CVE

    CVE-2011-3231: Jason Broccardo del Fermi National Accelerator Laboratory

  • WebKit

    Disponibile per: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.2, OS X Lion Server v10.7.2, Windows 7, Vista, XP SP2 e versioni più recenti

    Impatto: l'accesso a un sito Web pericoloso potrebbe causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario

    Descrizione: in WebKit si verificano diversi problemi di corruzione della memoria.

    ID CVE

    CVE-2011-1440: Jose A. Vazquez di spa-s3c.blogspot.com

    CVE-2011-2338: Abhishek Arya (Inferno) del Google Chrome Security Team con AddressSanitizer

    CVE-2011-2339: Cris Neckar del Google Chrome Security Team

    CVE-2011-2341: Apple

    CVE-2011-2351: miaubiz

    CVE-2011-2352: Apple

    CVE-2011-2354: Apple

    CVE-2011-2356: Adam Barth e Abhishek Arya del Google Chrome Security Team con AddressSanitizer

    CVE-2011-2359: miaubiz

    CVE-2011-2788: Mikolaj Malecki di Samsung

    CVE-2011-2790: miaubiz

    CVE-2011-2792: miaubiz

    CVE-2011-2797: miaubiz

    CVE-2011-2799: miaubiz

    CVE-2011-2809: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2011-2811: Apple

    CVE-2011-2813: Cris Neckar del Google Chrome Security Team con AddressSanitizer

    CVE-2011-2814: Abhishek Arya (Inferno) del Google Chrome Security Team con AddressSanitizer

    CVE-2011-2815: SkyLined del Google Chrome Security Team

    CVE-2011-2816: Apple

    CVE-2011-2817: Abhishek Arya (Inferno) del Google Chrome Security Team con AddressSanitizer

    CVE-2011-2818: Martin Barbella

    CVE-2011-2820: Raman Tenneti e Philip Rogers di Google

    CVE-2011-2823: SkyLined del Google Chrome Security Team

    CVE-2011-2827: miaubiz

    CVE-2011-2831: Abhishek Arya (Inferno) del Google Chrome Security Team con AddressSanitizer

    CVE-2011-3232: Aki Helin di OUSPG

    CVE-2011-3233: Sadrul Habib Chowdhury della comunità di sviluppo Chromium, Cris Neckar e Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2011-3234: miaubiz

    CVE-2011-3235: Dimitri Glazkov, Kent Tamura, Dominic Cooney della comunità di sviluppo Chromium e Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2011-3236: Abhishek Arya (Inferno) del Google Chrome Security Team con AddressSanitizer

    CVE-2011-3237: Dimitri Glazkov, Kent Tamura, Dominic Cooney della comunità di sviluppo Chromium e Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2011-3238: Martin Barbella

    CVE-2011-3239: Slawomir Blazek

    CVE-2011-3241: Apple

  • WebKit

    Disponibile per: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.2, OS X Lion Server v10.7.2, Windows 7, Vista, XP SP2 e versioni più recenti

    Impatto: un sito Web pericoloso può registrare gli URL visitati dall'utente in un frame

    Descrizione: era presente un problema di origini diverse nella gestione dell'evento di beforeload.

    ID CVE

    CVE-2011-2800: Juho Nurminen

  • WebKit

    Disponibile per: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.2, OS X Lion Server v10.7.2, Windows 7, Vista, XP SP2 e versioni più recenti

    Impatto: l'accesso a un sito Web pericoloso potrebbe causare un attacco di scripting cross-site

    Descrizione: era presente un problema di origini diverse nella gestione del metodo window.open.

    ID CVE

    CVE-2011-2805: Sergey Glazunov

  • WebKit

    Disponibile per: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.2, OS X Lion Server v10.7.2, Windows 7, Vista, XP SP2 e versioni più recenti

    Impatto: l'accesso a un sito Web pericoloso potrebbe causare un attacco di scripting cross-site

    Descrizione: era presente un problema di origini diverse nella gestione delle proprietà del documento documentURI.

    ID CVE

    CVE-2011-2819: Sergey Glazunov

  • WebKit

    Disponibile per: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.2, OS X Lion Server v10.7.2, Windows 7, Vista, XP SP2 e versioni più recenti

    Impatto: l'accesso a un sito Web pericoloso potrebbe causare un attacco di scripting cross-site

    Descrizione: era presente un problema di origini diverse nella gestione delle finestre DOM inattive.

    ID CVE

    CVE-2011-3243: Sergey Glazunov

  • WebKit

    Disponibile per: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.2, OS X Lion Server v10.7.2

    Impatto: in modalità Navigazione privata, i cookie possono essere impostati anche se "Blocca cookie" è configurato su "Sempre"

    Descrizione: era presente un problema logico nella gestione dei cookie in modalità Navigazione privata. Il problema non interessa i sistemi Windows.

    ID CVE

    CVE-2011-3242: John Adamczyk

Importante: Le citazioni di siti Web e prodotti di terze parti sono soltanto a scopo informativo e non costituiscono né una approvazione, né una raccomandazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all’utilizzo di informazioni o prodotti reperibili presso i siti Web di terze parti. Apple fornisce queste informazioni solo per comodità dei propri utenti. Apple non ha verificato le informazioni reperibili su questi siti e non esprime alcuna opinione in merito alla loro precisione o affidabilità. Esistono rischi inerenti l’utilizzo di informazioni o prodotti reperibili in Internet e Apple non si assume alcuna responsabilità al riguardo. Qualsiasi sito di terze parti è indipendente da Apple e Apple non esercita alcun controllo sul contenuto di tali siti Web. Per ulteriori informazioni, si prega di contattare il produttore.

Ultima modifica: 20-ott-2011
Utile?
No
  • Last Modified: 20-ott-2011
  • Article: HT5000
  • Views:

    648
  • Rating:
    • 100.0

    (1 risposte)

Informazioni aggiuntive di supporto al prodotto