Sobre o conteúdo de segurança do Safari 6

Este documento descreve o conteúdo de segurança do Safari 6.

Para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre a Segurança do produto Apple, consulte o site Segurança do produto da Apple.

Para mais informações sobre a Chave PGP de Segurança do Produto Apple, consulte "Como usar a chave PGP de Segurança do Produto Apple".

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.

Para saber mais sobre outras Atualizações de segurança, consulte "Atualizações de segurança da Apple".

Safari 6.0

  • Safari

    Disponível para: OS X Lion versão 10.7.4 e OS X Lion Server versão 10.7.4

    Impacto: acessar um site criado com códigos maliciosos pode resultar em um ataque de transmissão de script entre sites

    Descrição: havia um problema de emissão de scripts entre sites no processamento do feed:// URLs. Esta atualização remove o processamento do feed:// URLs.

    ID de CVE

    CVE-2012-0678: Masato Kinugawa

  • Safari

    Disponível para: OS X Lion versão 10.7.4 e OS X Lion Server versão 10.7.4

    Impacto: acessar um site criado com códigos maliciosos pode fazer com que arquivos do sistema do usuário sejam enviados para um servidor remoto

    Descrição: havia um problema de controle de acesso no processamento do feed:// URLs. Esta atualização remove o processamento do feed:// URLs.

    ID de CVE

    CVE-2012-0679: Aaron Sigel da vtty.com

  • Safari

    Disponível para: OS X Lion versão 10.7.4 e OS X Lion Server versão 10.7.4

    Impacto: senhas podem ser preenchidas automaticamente mesmo quando o site especifica que o preenchimento automático deve ser desativado

    Descrição: elementos de entrada de senhas com o atributo preenchimento automático definido como "desligado" eram preenchidos automaticamente. Esta atualização trata do problema por meio do processamento aprimorado do atributo preenchimento automático.

    ID de CVE

    CVE-2012-0680: Dan Poltawski da Moodle

  • Transferências do Safari

    Disponível para: OS X Lion versão 10.7.4 e OS X Lion Server versão 10.7.4

    Impacto: abrir arquivos criados com códigos maliciosos em determinados sites pode resultar em um ataque de transmissão de script entre sites

    Descrição: havia um problema na compatibilidade do Safari com o valor 'anexo' para o cabeçalho Conteúdo-Disposição HTTP. Esse cabeçalho é usado por muitos sites para exibir arquivos que foram carregados no site por terceiros, como anexos nos aplicativos de webmail. Qualquer script nos arquivos distribuídos com esse valor de cabeçalho eram executados como se o arquivo tivesse sido distribuído em linha, com acesso total aos outros recursos no servidor de origem. Esse problema é solucionado com a transferência de recursos distribuídos com esse cabeçalho, em vez de exibi-los em linha.

    ID de CVE

    CVE-2011-3426: Mickey Shkatov da laplinker.com, Kyle Osborn, Hidetake Jo em Microsoft e Microsoft Vulnerability Research (MSVR)

  • WebKit

    Disponível para: OS X Lion versão 10.7.4 e OS X Lion Server versão 10.7.4

    Impacto: acessar um site criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: havia diversos problemas de corrupção de memória no WebKit. Esses problemas foram solucionados por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2011-3016: miaubiz

    CVE-2011-3021: Arthur Gerkis

    CVE-2011-3027: miaubiz

    CVE-2011-3032: Arthur Gerkis

    CVE-2011-3034: Arthur Gerkis

    CVE-2011-3035: wushi do team509 em conjunto com o vice-presidente da iDefense, Arthur Gerkis

    CVE-2011-3036: miaubiz

    CVE-2011-3037: miaubiz

    CVE-2011-3038: miaubiz

    CVE-2011-3039: miaubiz

    CVE-2011-3040: miaubiz

    CVE-2011-3041: miaubiz

    CVE-2011-3042: miaubiz

    CVE-2011-3043: miaubiz

    CVE-2011-3044: Arthur Gerkis

    CVE-2011-3050: miaubiz

    CVE-2011-3053: miaubiz

    CVE-2011-3059: Arthur Gerkis

    CVE-2011-3060: miaubiz

    CVE-2011-3064: Atte Kettunen da OUSPG

    CVE-2011-3068: miaubiz

    CVE-2011-3069: miaubiz

    CVE-2011-3071: pa_kt em conjunto com a Zero Day Initiative da HP

    CVE-2011-3073: Arthur Gerkis

    CVE-2011-3074: Slawomir Blazek

    CVE-2011-3075: miaubiz

    CVE-2011-3076: miaubiz

    CVE-2011-3078: Martin Barbella da Equipe de Segurança do Google Chrome

    CVE-2011-3081: miaubiz

    CVE-2011-3086: Arthur Gerkis

    CVE-2011-3089: Skylined da Equipe de Segurança do Google Chrome, miaubiz

    CVE-2011-3090: Arthur Gerkis

    CVE-2011-3913: Arthur Gerkis

    CVE-2011-3924: Arthur Gerkis

    CVE-2011-3926: Arthur Gerkis

    CVE-2011-3958: miaubiz

    CVE-2011-3966: Aki Helin da OUSPG

    CVE-2011-3968: Arthur Gerkis

    CVE-2011-3969: Arthur Gerkis

    CVE-2011-3971: Arthur Gerkis

    CVE-2012-0682: Segurança de produtos da Apple

    CVE-2012-0683: Dave Mandelin da Mozilla

    CVE-2012-1520: Martin Barbella da Equipe de Segurança do Google Chrome usando o AddressSanitizer, Jose A. Vazquez do spa-s3c.blogspot.com em conjunto com o vice-presidente da iDefense

    CVE-2012-1521: Skylined da Equipe de Segurança do Google Chrome, Jose A. Vazquez do spa-s3c.blogspot.com em conjunto com o iDefense VCP

    CVE-2012-3589: Dave Mandelin da Mozilla

    CVE-2012-3590: Segurança de produtos da Apple

    CVE-2012-3591: Segurança de produtos da Apple

    CVE-2012-3592: Segurança de produtos da Apple

    CVE-2012-3593: Segurança de produtos da Apple

    CVE-2012-3594: miaubiz

    CVE-2012-3595: Martin Barbella da Segurança do Google Chrome

    CVE-2012-3596: Skylined da Equipe de Segurança do Google Chrome

    CVE-2012-3597: Abhishek Arya da Equipe de Segurança do Google Chrome usando o AddressSanitizer

    CVE-2012-3599: Abhishek Arya da Equipe de Segurança do Google Chrome usando o AddressSanitizer

    CVE-2012-3600: David Levin da comunidade de desenvolvimento do Chromium

    CVE-2012-3603: Segurança de produtos da Apple

    CVE-2012-3604: Skylined da Equipe de Segurança do Google Chrome

    CVE-2012-3605: Cris Neckar da Equipe de Segurança do Google Chrome

    CVE-2012-3608: Skylined da Equipe de Segurança do Google Chrome

    CVE-2012-3609: Skylined da Equipe de Segurança do Google Chrome

    CVE-2012-3610: Skylined da Equipe de Segurança do Google Chrome

    CVE-2012-3611: Segurança de produtos da Apple

    CVE-2012-3615: Stephen Chenney da comunidade de desenvolvimento do Chromium

    CVE-2012-3618: Abhishek Arya da Equipe de Segurança do Google Chrome usando o AddressSanitizer

    CVE-2012-3620: Abhishek Arya da Equipe de Segurança do Google Chrome

    CVE-2012-3625: Skylined da Equipe de Segurança do Google Chrome

    CVE-2012-3626: Segurança de produtos da Apple

    CVE-2012-3627: Skylined e Abhishek Arya da Equipe de Segurança do Google Chrome

    CVE-2012-3628: Segurança de produtos da Apple

    CVE-2012-3629: Abhishek Arya da Equipe de Segurança do Google Chrome usando o AddressSanitizer

    CVE-2012-3630: Abhishek Arya da Equipe de Segurança do Google Chrome usando o AddressSanitizer

    CVE-2012-3631: Abhishek Arya da Equipe de Segurança do Google Chrome usando o AddressSanitizer

    CVE-2012-3633: Martin Barbella da Equipe de Segurança do Google Chrome usando o AddressSanitizer

    CVE-2012-3634: Martin Barbella da Equipe de Segurança do Google Chrome usando o AddressSanitizer

    CVE-2012-3635: Martin Barbella da Equipe de Segurança do Google Chrome usando o AddressSanitizer

    CVE-2012-3636: Martin Barbella da Equipe de Segurança do Google Chrome usando o AddressSanitizer

    CVE-2012-3637: Martin Barbella da Equipe de Segurança do Google Chrome usando o AddressSanitizer

    CVE-2012-3638: Martin Barbella da Equipe de Segurança do Google Chrome usando o AddressSanitizer

    CVE-2012-3639: Martin Barbella da Equipe de Segurança do Google Chrome usando o AddressSanitizer

    CVE-2012-3640: miaubiz

    CVE-2012-3641: Slawomir Blazek

    CVE-2012-3642: miaubiz

    CVE-2012-3644: miaubiz

    CVE-2012-3645: Martin Barbella da Equipe de Segurança do Google Chrome usando o AddressSanitizer

    CVE-2012-3646: Julien Chaffraix da comunidade de desenvolvimento do Chromium, Martin Barbella da Equipe de Segurança do Google Chrome usando o AddressSanitizer

    CVE-2012-3653: Martin Barbella da Equipe de Segurança do Google Chrome usando o AddressSanitizer

    CVE-2012-3655: Skylined da Equipe de Segurança do Google Chrome

    CVE-2012-3656: Abhishek Arya da Equipe de Segurança do Google Chrome usando o AddressSanitizer

    CVE-2012-3661: Segurança de produtos da Apple

    CVE-2012-3663: Skylined da Equipe de Segurança do Google Chrome

    CVE-2012-3664: Thomas Sepez da comunidade de desenvolvimento do Chromium

    CVE-2012-3665: Martin Barbella da Equipe de Segurança do Google Chrome usando o AddressSanitizer

    CVE-2012-3666: Apple

    CVE-2012-3667: Trevor Squires da propaneapp.com

    CVE-2012-3668: Segurança de produtos da Apple

    CVE-2012-3669: Segurança de produtos da Apple

    CVE-2012-3670: Abhishek Arya da Equipe de Segurança do Google Chrome usando o AddressSanitizer, Arthur Gerkis

    CVE-2012-3674: Skylined da Equipe de Segurança do Google Chrome

    CVE-2012-3678: Segurança de produtos da Apple

    CVE-2012-3679: Chris Leary da Mozilla

    CVE-2012-3680: Skylined da Equipe de Segurança do Google Chrome

    CVE-2012-3681: Apple

    CVE-2012-3682: Adam Barth da Equipe de Segurança do Google Chrome

    CVE-2012-3683: wushi da team509 em conjunto com o iDefense VCP

    CVE-2012-3686: Robin Cao da Torch Mobile (Pequim)

  • WebKit

    Disponível para: OS X Lion versão 10.7.4 e OS X Lion Server versão 10.7.4

    Impacto: arrastar e soltar um texto selecionado em uma página da web pode gerar a divulgação de informações entre sites.

    Descrição: havia um problema de origem entre sites no processamento de eventos de arrastar e soltar. Esse problema foi solucionado através de melhorias no rastreamento de origem.

    ID de CVE

    CVE-2012-3689: David Bloom da Cue

  • WebKit

    Disponível para: OS X Lion versão 10.7.4 e OS X Lion Server versão 10.7.4

    Impacto: arrastar e soltar um texto selecionado em uma página da web pode fazer com que arquivos do sistema do usuário sejam enviados para um servidor remoto

    Descrição: havia um problema de controle de acesso no processamento de eventos de arrastar e soltar. Esse problema foi solucionado através de melhorias no rastreamento de origem.

    ID de CVE

    CVE-2012-3690: David Bloom da Cue

  • WebKit

    Disponível para: OS X Lion versão 10.7.4 e OS X Lion Server versão 10.7.4

    Impacto: acessar um site criado com códigos maliciosos pode resultar na divulgação de informações entre sites.

    Descrição: havia um problema de origem entre sites no processamento de valores de propriedades CSS. Esse problema foi solucionado através de melhorias no rastreamento de origem.

    ID de CVE

    CVE-2012-3691: Apple

  • WebKit

    Disponível para: OS X Lion versão 10.7.4 e OS X Lion Server versão 10.7.4

    Impacto: um site mal-intencionado pode ser capaz de substituir o conteúdo de iframe em outro site

    Descrição: havia um problema de origem entre sites no processamento de iframes em janelas pop-up. Esse problema foi solucionado através de melhorias no rastreamento de origem.

    ID de CVE

    CVE-2011-3067: Sergey Glazunov

  • WebKit

    Disponível para: OS X Lion versão 10.7.4 e OS X Lion Server versão 10.7.4

    Impacto: acessar um site criado com códigos maliciosos pode resultar na divulgação de informações entre sites.

    Descrição: havia um problema de origem entre sites no processamento de iframes e identificadores de fragmentos. Esse problema foi solucionado através de melhorias no rastreamento de origem.

    ID de CVE

    CVE-2012-2815: Elie Bursztein, Baptiste Gourdin, Gustav Rydstedt e Dan Boneh do Laboratório de Segurança da Universidade de Stanford

  • WebKit

    Disponível para: OS X Lion versão 10.7.4 e OS X Lion Server versão 10.7.4

    Impacto: caracteres com aparência semelhante em um URL podem ser usados para simular um site

    Descrição: o suporte a IDN (International Domain Name) e as fontes Unicode integradas ao Safari podiam ser usadas para criar um URL contendo caracteres de aparência semelhante. Isso poderia ser usado em um site desenvolvido com códigos mal-intencionados para direcionar o usuário a uma página falsa, visualmente semelhante a um domínio legítimo. Esse problema é solucionado ao complementar a lista do WebKit de caracteres de aparência semelhante. Os caracteres semelhantes são renderizados em Punnycore na barra de endereço.

    ID de CVE

    CVE-2012-3693: Matt Cooley da Symantec

  • WebKit

    Disponível para: OS X Lion versão 10.7.4 e OS X Lion Server versão 10.7.4

    Impacto: arrastar e soltar um arquivo no Safari pode revelar o caminho do sistema de arquivos para o site

    Descrição: havia um problema de divulgação de informações no processamento de arquivos arrastados. Esse problema é solucionado por meio da manipulação aprimorada de arquivos arrastados.

    ID de CVE

    CVE-2012-3694: Daniel Cheng da Google, Aaron Sigel da vtty.com

  • WebKit

    Disponível para: OS X Lion versão 10.7.4 e OS X Lion Server versão 10.7.4

    Impacto: acessar um site criado com códigos maliciosos pode resultar em um ataque de transmissão de script entre sites

    Descrição: havia um problema de normalização no processamento de URLs. Isso poderia gerar scripts cruzados entre sites que usam a propriedade location.href. Esse problema é solucionado por meio da normalização aprimorada de URLs.

    ID de CVE

    CVE-2012-3695: Masato Kinugawa

  • WebKit

    Disponível para: OS X Lion versão 10.7.4 e OS X Lion Server versão 10.7.4

    Impacto: acessar um site criado com códigos maliciosos pode causar divisão da solicitação HTTP

    Descrição: havia um problema de injeção de cabeçalho HTTP no processamento de WebSockets. Esse problema é solucionado por meio da sanitização de URI de WebSockets.

    ID de CVE

    CVE-2012-3696: David Belcher da Equipe de Resposta de Segurança a Incidentes da BlackBerry

  • WebKit

    Disponível para: OS X Lion versão 10.7.4 e OS X Lion Server versão 10.7.4

    Impacto: um site criado com códigos mal-intencionados pode falsificar o valor na barra de URL

    Descrição: havia um problema de gerenciamento de estados no processamento do histórico da sessão. A navegação para um fragmento da página atual podia fazer com que o Safari exibisse informações incorretas na barra de URL. Esse problema é solucionado por meio de melhorias no rastreamento de estados.

    ID de CVE

    CVE-2011-2845: Jordi Chancel

  • WebKit

    Disponível para: OS X Lion versão 10.7.4 e Lion Server versão 10.7.4

    Impacto: um invasor pode conseguir escapar do sandbox e acessar qualquer arquivo ao qual o usuário atual tem acesso

    Descrição: havia um problema de controle de acesso no processamento de URLs de arquivos. Um invasor que obtém a execução de código arbitrário em um WebProcess do Safari consegue desviar do sandbox e acessar qualquer arquivo acessível ao usuário que estava executando o Safari. Esse problema foi solucionado por meio de melhorias no processamento de URLs de arquivos.

    ID de CVE

    CVE-2012-3697: Aaron Sigel da vtty.com

  • WebKit

    Disponível para: OS X Lion versão 10.7.4 e Lion Server versão 10.7.4

    Impacto: acessar um site criado com códigos mal-intencionados pode provocar a divulgação do conteúdo da memória

    Descrição: havia um problema de acesso à memória não inicializada na manipulação de imagens SVG. Esse problema é solucionado por meio de uma inicialização aprimorada da memória.

    ID de CVE

    CVE-2012-3650: Apple

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: