Om sikkerhetsinnholdet i Safari 6.0.5
Dette dokumentet beskriver sikkerhetsinnholdet i Safari 6.0.5.
Safari 6.0.5 kan lastes ned og installeres via Programvareoppdatering eller fra Apple-nedlastinger.
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelige. Du finner mer informasjon om Apple-produktsikkerhet på nettstedet for Apple-produktsikkerhet.
Hvis du vil ha mer informasjon om PGP-nøkkelen for Apple-produktsikkerhet, kan du lese «Slik bruker du PGP-nøkkelen for Apple-produktsikkerhet.»
Der det er mulig, brukes CVE-ID-er som henvisning for ytterligere informasjon om svakhetene.
Mer informasjon om andre sikkerhetsoppdateringer finnes her: Apple sikkerhetsoppdateringer.
Safari 6.0.5
WebKit
Tilgjengelig for: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.3
Virkning: Besøk på et skadelig nettsted kan føre til uventet avslutning av et program eller kjøring av vilkårlig kode
Beskrivelse: Det var flere problemer med skadet minne i WebKit. Problemene ble løst gjennom forbedret minnehåndtering.
CVE-ID
CVE-2013-0879 : Atte Kettunen fra OUSPG
CVE-2013-0991 : Jay Civelli fra utviklerfellesskapet Chromium
CVE-2013-0992 : Google Chrome Security Team (Martin Barbella)
CVE-2013-0993 : Google Chrome Security Team (Inferno)
CVE-2013-0994 : David German fra Google
CVE-2013-0995 : Google Chrome Security Team (Inferno)
CVE-2013-0996 : Google Chrome Security Team (Inferno)
CVE-2013-0997 : Vitaliy Toropov i samarbeid med HPs Zero Day Initiative
CVE-2013-0998 : pa_kt i samarbeid med HPs Zero Day Initiative
CVE-2013-0999 : pa_kt i samarbeid med HPs Zero Day Initiative
CVE-2013-1000 : Fermin J. Serna fra Google Security Team
CVE-2013-1001 : Ryan Humenick
CVE-2013-1002 : Sergey Glazunov
CVE-2013-1003 : Google Chrome Security Team (Inferno)
CVE-2013-1004 : Google Chrome Security Team (Martin Barbella)
CVE-2013-1005 : Google Chrome Security Team (Martin Barbella)
CVE-2013-1006 : Google Chrome Security Team (Martin Barbella)
CVE-2013-1007 : Google Chrome Security Team (Inferno)
CVE-2013-1008 : Sergey Glazunov
CVE-2013-1009 : Apple
CVE-2013-1010 : miaubiz
CVE-2013-1011 : Google Chrome Security Team (Inferno)
CVE-2013-1023 : Google Chrome Security Team (Inferno)
WebKit
Tilgjengelig for: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.3
Virkning: Besøk på et skadelig nettsted kan føre til et skriptangrep på tvers av nettsteder
Beskrivelse: Det var et skriptproblem på tvers av nettsteder i håndteringen av iframes. Problemet ble løst gjennom forbedret sporing av opprinnelsessteder.
CVE-ID
CVE-2013-1012 : Subodh Iyengar og Erling Ellingsen fra Facebook
WebKit
Tilgjengelig for: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.3
Virkning: Kopiering og liming av et skadelig HTML-utdrag kan føre til et skriptangrep på tvers av nettsteder
Beskrivelse: Det var et skriptproblem på tvers av nettsteder i håndteringen av HTML-dokumenter. Dette problemet ble adressert gjennom ytterligere validering av innhold som limes inn.
CVE-ID
CVE-2013-0926 : Aditya Gupta, Subho Halder og Dev Kar fra xys3c (xysec.com)
WebKit
Tilgjengelig for: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.3
Virkning: Å følge en skadelig kobling kan føre til uventet atferd på målnettstedet
Beskrivelse: XSS Auditor kan omskrive nettadresser for å forhindre skriptangrep på tvers av nettsteder. Dette kan føre til en skadelig endring i atferden til en skjemainnsending. Problemet ble løst gjennom forbedret validering av nettadresser.
CVE-ID
CVE-2013-1013 : Sam Power fra Pentest Limited
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.