Lingua

Informazioni sul contenuto di sicurezza di Safari 5.1.4

In questo documento viene descritto il contenuto di sicurezza di Safari 5.1.4.

Per proteggere i propri clienti, Apple non divulga né contesta o conferma informazioni su alcun problema relativo alla sicurezza, finché non è stata eseguita un'indagine approfondita e non sono stati resi disponibili i necessari aggiornamenti e correzioni della versione. Per ulteriori informazioni consulta il sito Web sulla sicurezza dei prodotti Apple.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple, consulta l'articolo "Come usare la chiave PGP per la sicurezza dei prodotti Apple".

Quando possibile, per ulteriori informazioni sulle vulnerabilità vengono utilizzati gli ID CVE.

Per informazioni aggiuntive sugli aggiornamenti di sicurezza, consulta l'articolo "Aggiornamenti di sicurezza Apple".

Safari 5.1.4

  • Safari

    Disponibile per: Windows 7, Vista, XP SP2 o versioni più recenti

    Impatto: i caratteri simili di un URL possono essere utilizzati per mascherare un sito Web.

    Descrizione: il supporto IDN (International Domain Name) in Safari potrebbe essere utilizzato per creare un URL contenente caratteri simili. Questo potrebbe essere utilizzato in un sito Web per indirizzare l'utente verso un sito fraudolento, ma dall'aspetto simile a un dominio legittimo. Questo problema viene risolto tramite la verifica della validità del nome del dominio. Il problema non interessa i sistemi OS X.

    ID CVE

    CVE-2012-0584: Matt Cooley di Symantec

  • Safari

    Disponibile per: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.3, OS X Lion Server v10.7.3, Windows 7, Vista, XP SP2 o versioni più recenti

    Impatto: le pagine Web visitate potrebbero essere registrate nella cronologia del browser anche se è attivo Navigazione privata.

    Descrizione: Navigazione privata di Safari è progettato per evitare la registrazione di una sessione di navigazione. Le pagine visitate come risultato di un sito utilizzando i metodi JavaScript pushState o replaceState sono registrate nella cronologia del browser anche quando la modalità Navigazione privata è attiva. Questo problema viene risolto non registrando le visite quando è attiva Navigazione privata.

    ID CVE

    CVE-2012-0585: Eric Melville di American Express

  • WebKit

    Disponibile per: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.3, OS X Lion Server v10.7.3, Windows 7, Vista, XP SP2 o versioni più recenti

    Impatto: l'accesso a un sito Web pericoloso potrebbe causare un attacco di scripting cross-site.

    Descrizione: si sono verificati diversi problemi di scripting cross-site in WebKit.

    ID CVE

    CVE-2011-3881: Sergey Glazunov

    CVE-2012-0586: Sergey Glazunov

    CVE-2012-0587: Sergey Glazunov

    CVE-2012-0588: Jochen Eisinger del Google Chrome Team

    CVE-2012-0589: Alan Austin di polyvore.com

  • WebKit

    Disponibile per: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.3, OS X Lion Server v10.7.3, Windows 7, Vista, XP SP2 o versioni più recenti

    Impatto: la visualizzazione di un sito Web pericoloso potrebbe portare alla divulgazione dei cookie.

    Descrizione: si è verificato un problema di diversa origine in WebKit, che può portare alla divulgazione con origini diverse dei cookie.

    ID CVE

    CVE-2011-3887: Sergey Glazunov

  • WebKit

    Disponibile per: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.3, OS X Lion Server v10.7.3, Windows 7, Vista, XP SP2 o versioni più recenti

    Impatto: la visualizzazione di un sito Web pericoloso e il trascinamento del contenuto con il mouse può portare a un attacco di scripting cross-site.

    Descrizione: si è verificato un problema di diversa origine in WebKit, che può consentire di trascinare e rilasciare il contenuto da differenti origini.

    ID CVE

    CVE-2012-0590: Adam Barth di Google Chrome Security Team

  • WebKit

    Disponibile per: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.3, OS X Lion Server v10.7.3, Windows 7, Vista, XP SP2 o versioni più recenti

    Impatto: l'accesso a un sito Web pericoloso potrebbe causare la chiusura improvvisa dell'applicazione o l'esecuzione di un codice arbitrario.

    Descrizione: in WebKit si sono verificati diversi problemi di corruzione della memoria.

    ID CVE

    CVE-2011-2825: wushi del team509, collaboratore della Zero Day Initiative di TippingPoint

    CVE-2011-2833: Apple

    CVE-2011-2846: Arthur Gerkis, miaubiz

    CVE-2011-2847: miaubiz, Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2011-2854: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2011-2855: Arthur Gerkis, wushi del team509, collaboratore di iDefense VCP

    CVE-2011-2857: miaubiz

    CVE-2011-2860: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2011-2866: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2011-2867: Dirk Schulze

    CVE-2011-2868: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2011-2869: Cris Neckar del Google Chrome Security Team tramite AddressSanitizer

    CVE-2011-2870: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2011-2871: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2011-2872: Abhishek Arya (Inferno) e Cris Neckar del Google Chrome Security Team tramite AddressSanitizer

    CVE-2011-2873: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2011-2877: miaubiz

    CVE-2011-3885: miaubiz

    CVE-2011-3888: miaubiz

    CVE-2011-3897: pa_kt, collaboratore della Zero Day Initiative di TippingPoint

    CVE-2011-3908: Aki Helin di OUSPG

    CVE-2011-3909: Google Chrome Security Team (scarybeasts) e Chu

    CVE-2011-3928: wushi di team509, collaboratore della Zero Day Initiative di TippingPoint

    CVE-2012-0591: miaubiz e Martin Barbella

    CVE-2012-0592: Alexander Gavrun, collaboratore della Zero Day Initiative di TippingPoint

    CVE-2012-0593: Lei Zhang della comunità di sviluppo Chromium

    CVE-2012-0594: Adam Klein della comunità di sviluppo Chromium

    CVE-2012-0595: Apple

    CVE-2012-0596: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-0597: miaubiz

    CVE-2012-0598: Sergey Glazunov

    CVE-2012-0599: Dmytro Gorbunov di SaveSources.com

    CVE-2012-0600: Marshall Greenblatt, Dharani Govindan di Google Chrome, miaubiz, Aki Helin di OUSPG

    CVE-2012-0601: Apple

    CVE-2012-0602: Apple

    CVE-2012-0603: Apple

    CVE-2012-0604: Apple

    CVE-2012-0605: Apple

    CVE-2012-0606: Apple

    CVE-2012-0607: Apple

    CVE-2012-0608: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-0609: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-0610: miaubiz, Martin Barbella tramite AddressSanitizer

    CVE-2012-0611: Martin Barbella tramite AddressSanitizer

    CVE-2012-0612: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-0613: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-0614: miaubiz, Martin Barbella tramite AddressSanitizer

    CVE-2012-0615: Martin Barbella tramite AddressSanitizer

    CVE-2012-0616: miaubiz

    CVE-2012-0617: Martin Barbella tramite AddressSanitizer

    CVE-2012-0618: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-0619: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-0620: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-0621: Martin Barbella tramite AddressSanitizer

    CVE-2012-0622: Dave Levin e Abhishek Arya del Google Chrome Security Team

    CVE-2012-0623: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-0624: Martin Barbella tramite AddressSanitizer

    CVE-2012-0625: Martin Barbella

    CVE-2012-0626: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-0627: Apple

    CVE-2012-0628: Slawomir Blazek, miaubiz, Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-0629: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-0630: Sergio Villar Senin di Igalia

    CVE-2012-0631: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-0632: Cris Neckar del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-0633: Apple

    CVE-2012-0635: Julien Chaffraix della comunità di sviluppo Chromium, Martin Barbella tramite AddressSanitizer

    CVE-2012-0636: Jeremy Apthorp di Google, Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-0637: Apple

    CVE-2012-0638: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-0639: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-0648: Apple

  • WebKit

    Disponibile per: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.3, OS X Lion Server v10.7.3, Windows 7, Vista, XP SP2 o versioni più recenti

    Impatto: i cookie potrebbero essere impostati da siti di terze parti, anche se Safari è configurato per bloccarli.

    Descrizione: Si è verificato un problema nell'applicazione della politica del cookie. I siti Web di terze parti potrebbero non avere i cookie impostati se le preferenze di "Blocca cookie" in Safari sono impostate di default nelle impostazioni "Di sponsor e terze parti".

    ID CVE

    CVE-2012-0640: nshah

  • WebKit

    Disponibile per: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.3, OS X Lion Server v10.7.3, Windows 7, Vista, XP SP2 o versioni più recenti

    Impatto: le credenziali di autenticazione HTTP potrebbero essere divulgate inavvertitamente a un altro sito.

    Descrizione: se un sito utilizza l'autenticazione HTTP con reindirizzamento a un altro sito, le credenziali di autenticazione potrebbero essere inviate all'altro sito.

    ID CVE

    CVE-2012-0647: un ricercatore anonimo

Importante: Le citazioni di siti Web e prodotti di terze parti sono soltanto a scopo informativo e non costituiscono né una approvazione, né una raccomandazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all’utilizzo di informazioni o prodotti reperibili presso i siti Web di terze parti. Apple fornisce queste informazioni solo per comodità dei propri utenti. Apple non ha verificato le informazioni reperibili su questi siti e non esprime alcuna opinione in merito alla loro precisione o affidabilità. Esistono rischi inerenti l’utilizzo di informazioni o prodotti reperibili in Internet e Apple non si assume alcuna responsabilità al riguardo. Qualsiasi sito di terze parti è indipendente da Apple e Apple non esercita alcun controllo sul contenuto di tali siti Web. Per ulteriori informazioni, si prega di contattare il produttore.

Ultima modifica: 19-mar-2012
Utile?
No
  • Last Modified: 19-mar-2012
  • Article: HT5190
  • Views:

    349
  • Rating:
    • 100.0

    (1 risposte)

Informazioni aggiuntive di supporto al prodotto