Lingua

Informazioni sul contenuto di sicurezza di Safari 6.0.1

Leggi di seguito le informazioni sul contenuto di sicurezza di Safari 6.0.1.

In questo documento viene descritto il contenuto di sicurezza di Safari 6.0.1.

Per proteggere i propri clienti, Apple non divulga né contesta o conferma informazioni su alcun problema relativo alla sicurezza, finché non è stata eseguita un'indagine approfondita e non sono stati resi disponibili i necessari aggiornamenti e correzioni della versione. Per ulteriori informazioni consulta il sito Web sulla sicurezza dei prodotti Apple.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple, consulta l'articolo "Come usare la chiave PGP per la sicurezza dei prodotti Apple".

Se possibile, vengono utilizzati gli ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni aggiuntive sugli aggiornamenti di sicurezza, consulta l'articolo "Aggiornamenti di sicurezza Apple".
 

Safari 6.0.1

        Nota: per i sistemi OS X Mountain Lion, Safari 6.0.1 viene fornito in dotazione con OS X Mountain Lion v10.8.2.

  • Safari

    Disponibile per: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8 e v10.8.1

    Impatto: l'apertura di un documento HTML pericoloso acquisito tramite download potrebbe causare la divulgazione del contenuto dei file in locale

    Descrizione: in OS X Mountain Lion, i file HTML erano stati rimossi dall'elenco dei tipi di file non sicuri. I documenti HTML in quarantena vengono aperti in una modalità sicura che impedisce l'accesso alle altre risorse remote o locali. Un errore logico nella gestione degli attributi di quarantena da parte di Safari impediva l'attivazione della modalità di sicurezza dei file in quarantena. Questo problema è stato risolto con il corretto rilevamento dell'esistenza degli attributi di quarantena.

    ID CVE

    CVE-2012-3713 : Aaron Sigel di vtty.com, Masahiro Yamada

  • Safari

    Disponibile per: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8 e v10.8.1

    Impatto: l'utilizzo del riempimento automatico in un sito Web pericoloso potrebbe causare la divulgazione delle informazioni di contatto.

    Descrizione: in rari casi si verificava una particolare situazione nella gestione della funzione di riempimento automatico dei moduli. L'utilizzo della funzione di riempimento automatico dei moduli su siti Web pericolosi poteva comportare la divulgazione delle informazioni presenti nella scheda "Io" della Rubrica Indirizzi non incluse nel popover di Riempimento automatico. Questo problema è stato risolto limitando il riempimento automatico ai campi contenuti nel popover.

    ID CVE

    CVE-2012-3714 : Jonathan Hogervorst di Buzzera

  • Safari

    Disponibile per: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8 e v10.8.1

    Impatto: dopo la modifica di un URL HTTPS nella barra degli indirizzi, poteva verificarsi l'invio inaspettato di una richiesta tramite HTTP

    Descrizione: questo inconveniente era causato da un problema logico nella gestione degli URL HTTPS nella barra degli indirizzi. Se una parte dell'indirizzo veniva immessa incollando il testo, la richiesta poteva essere inviata improvvisamente tramite HTTP. Questo problema è stato risolto grazie al miglioramento della gestione degli URL HTTPS.

    ID CVE

    CVE-2012-3715 : Aaron Rhoads di East Watch Services LLC, Pepi Zawodsky

  • WebKit

    Disponibile per: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8 e v10.8.1

    Impatto: l'accesso a un sito Web pericoloso potrebbe causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si sono verificati vari problemi di danneggiamento della memoria in WebKit. Questi problemi sono stati risolti mediante una migliore gestione della memoria.

    ID CVE

    CVE-2011-3105: miaubiz

    CVE-2012-2817: miaubiz

    CVE-2012-2818: miaubiz

    CVE-2012-2829: miaubiz

    CVE-2012-2831: miaubiz

    CVE-2012-2842: miaubiz

    CVE-2012-2843: miaubiz

    CVE-2012-3598: sicurezza dei prodotti Apple

    CVE-2012-3601: Martin Barbella del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-3602: miaubiz

    CVE-2012-3606 : Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3607 : Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3612: Skylined del Google Chrome Security Team

    CVE-2012-3613 : Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3614: Yong Li di Research In Motion, Inc.

    CVE-2012-3616 : Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3617: sicurezza dei prodotti Apple

    CVE-2012-3621: Skylined del Google Chrome Security Team

    CVE-2012-3622 : Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3623: Skylined del Google Chrome Security Team

    CVE-2012-3624: Skylined del Google Chrome Security Team

    CVE-2012-3632 : Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3643: Skylined del Google Chrome Security Team

    CVE-2012-3647: Skylined del Google Chrome Security Team

    CVE-2012-3648 : Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3649: Dominic Cooney di Google e Martin Barbella del Google Chrome Security Team

    CVE-2012-3651: Abhishek Arya e Martin Barbella del Google Chrome Security Team

    CVE-2012-3652: Martin Barbella del Google Chrome Security Team

    CVE-2012-3654: Skylined del Google Chrome Security Team

    CVE-2012-3657 : Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3658: Apple

    CVE-2012-3659 : Mario Gomes di netfuzzer.blogspot.com, Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3660 : Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3671: Skylined e Martin Barbella del Google Chrome Security Team

    CVE-2012-3672 : Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3673 : Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3675 : Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3676: Julien Chaffraix della community di sviluppo di Chromium

    CVE-2012-3677: Apple

    CVE-2012-3684: kuzzcc

    CVE-2012-3685: sicurezza dei prodotti Apple

    CVE-2012-3687: kuzzcc

    CVE-2012-3688 : Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3692: Skylined del Google Chrome Security Team, sicurezza dei prodotti Apple

    CVE-2012-3699 : Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3700: sicurezza dei prodotti Apple

    CVE-2012-3701 : Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3702 : Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3703: sicurezza dei prodotti Apple

    CVE-2012-3704: Skylined del Google Chrome Security Team

    CVE-2012-3705 : Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3706: sicurezza dei prodotti Apple

    CVE-2012-3707 : Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3708: Apple

    CVE-2012-3709: sicurezza dei prodotti Apple

    CVE-2012-3710: James Robinson di Google

    CVE-2012-3711: Skylined del Google Chrome Security Team

    CVE-2012-3712 : Abhishek Arya (Inferno) del Google Chrome Security Team

 

Importante: Le citazioni di siti Web e prodotti di terze parti sono soltanto a scopo informativo e non costituiscono né una approvazione, né una raccomandazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all’utilizzo di informazioni o prodotti reperibili presso i siti Web di terze parti. Apple fornisce queste informazioni solo per comodità dei propri utenti. Apple non ha verificato le informazioni reperibili su questi siti e non esprime alcuna opinione in merito alla loro precisione o affidabilità. Esistono rischi inerenti l’utilizzo di informazioni o prodotti reperibili in Internet e Apple non si assume alcuna responsabilità al riguardo. Qualsiasi sito di terze parti è indipendente da Apple e Apple non esercita alcun controllo sul contenuto di tali siti Web. Per ulteriori informazioni, si prega di contattare il produttore.

Ultima modifica: 2-ott-2012
Utile?
No
  • Last Modified: 2-ott-2012
  • Article: HT5502
  • Views:

    533

Informazioni aggiuntive di supporto al prodotto