Sobre o conteúdo de segurança do Safari 6.0.1

Saiba mais sobre o conteúdo de segurança do Safari 6.0.1.

Este documento descreve o conteúdo de segurança do Safari 6.0.1.

Para garantir a proteção dos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre a Segurança do produto Apple, consulte o site Segurança do produto da Apple.

Para informações sobre a Chave PGP de Segurança do Produto Apple, consulte "Como usar a chave PGP de Segurança do Produto Apple".

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.

Para saber mais sobre outras Atualizações de segurança, consulte "Atualizações de segurança da Apple".

Safari 6.0.1

Nota: para sistemas OS X Mountain Lion, o Safari 6.0.1 está incluído com o OS X Mountain Lion v10.8.2.

  • Safari

    Disponível para: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8 e v10.8.1

    Impacto: abrir um documento HTML baixado que tenha sido criado com códigos maliciosos pode causar a divulgação do conteúdo do arquivo.

    Descrição: no OS X Mountain Lion, arquivos HTML foram removidos da lista de tipos não seguros. Documentos HTML em quarentena são abertos em um modo seguro, que impede o acesso a outros recursos locais ou remotos. Um erro de lógica no processamento do atributo de quarentena do Safari fazia com que o modo de segurança não fosse acionado em arquivos em quarentena. Esse problema foi solucionado por meio da detecção correta da existência do atributo de quarentena.

    ID de CVE

    CVE-2012-3713: Aaron Sigel, da vtty.com; Masahiro Yamada

  • Safari

    Disponível para: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8 e v10.8.1

    Impacto: utilizar o preenchimento automático em um site criado com códigos maliciosos pode causar a divulgação de informações de contato

    Descrição: uma condição rara existia no processamento de preenchimento automático de formulário. Usar o preenchimento automático de formulários em um site criado com códigos maliciosos pode causar a divulgação de informações do cartão "eu" da agenda não incluídas no popover de preenchimento automático. Esse problema foi solucionado ao limitar o preenchimento automático somente aos campos contidos no popover.

    ID de CVE

    CVE-2012-3714: Jonathan Hogervorst, da Buzzera

  • Safari

    Disponível para: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8 e v10.8.1

    Impacto: após editar um URL HTTPS na barra de endereços, uma solicitação pode ser inesperadamente enviada por HTTP

    Descrição: havia um erro de lógica no processamento de URLs HTTPS na barra de endereços. Se uma parte do endereço fosse editada colando texto, a solicitação poderia ser inesperadamente enviada por HTTP. Esse problema foi solucionado por meio de melhorias no processamento de URLs HTTPS.

    ID de CVE

    CVE-2012-3715: Aaron Rhoads, da East Watch Services LLC; Pepi Zawodsky

  • WebKit

    Disponível para: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8 e v10.8.1

    Impacto: acessar um site criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: havia diversos problemas de corrompimento de memória no WebKit. Esses problemas foram solucionados por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2011-3105: miaubiz

    CVE-2012-2817: miaubiz

    CVE-2012-2818: miaubiz

    CVE-2012-2829: miaubiz

    CVE-2012-2831: miaubiz

    CVE-2012-2842: miaubiz

    CVE-2012-2843: miaubiz

    CVE-2012-3598: Segurança do Produto da Apple

    CVE-2012-3601: Martin Barbella, da equipe de segurança do Google Chrome, usando o AddressSanitizer

    CVE-2012-3602: miaubiz

    CVE-2012-3606: Abhishek Arya (Inferno), da equipe de segurança do Google Chrome

    CVE-2012-3607: Abhishek Arya (Inferno), da equipe de segurança do Google Chrome

    CVE-2012-3612: Skylined, da equipe de segurança do Google Chrome

    CVE-2012-3613: Abhishek Arya (Inferno), da equipe de segurança do Google Chrome

    CVE-2012-3614: Yong Li, da Research In Motion, Inc.

    CVE-2012-3616: Abhishek Arya (Inferno), da equipe de segurança do Google Chrome

    CVE-2012-3617: Segurança do Produto da Apple

    CVE-2012-3621: Skylined, da equipe de segurança do Google Chrome

    CVE-2012-3622: Abhishek Arya (Inferno), da equipe de segurança do Google Chrome

    CVE-2012-3623: Skylined, da equipe de segurança do Google Chrome

    CVE-2012-3624: Skylined, da equipe de segurança do Google Chrome

    CVE-2012-3632: Abhishek Arya (Inferno), da equipe de segurança do Google Chrome

    CVE-2012-3643: Skylined da equipe de segurança do Google Chrome

    CVE-2012-3647: Skylined, da equipe de segurança do Google Chrome

    CVE-2012-3648: Abhishek Arya (Inferno), da equipe de segurança do Google Chrome

    CVE-2012-3649: Dominic Cooney, do Google, e Martin Barbella, da equipe de segurança do Google Chrome

    CVE-2012-3651: Abhishek Arya e Martin Barbella, da equipe de segurança do Google Chrome

    CVE-2012-3652: Martin Barbella, da equipe de segurança do Google Chrome

    CVE-2012-3654: Skylined, da equipe de segurança do Google Chrome

    CVE-2012-3657: Abhishek Arya (Inferno), da equipe de segurança do Google Chrome

    CVE-2012-3658: Apple

    CVE-2012-3659: Mario Gomes, da netfuzzer.blogspot.com; Abhishek Arya (Inferno), da equipe de segurança do Google Chrome

    CVE-2012-3660: Abhishek Arya (Inferno), da equipe de segurança do Google Chrome

    CVE-2012-3671: Skylined e Martin Barbella, da equipe de segurança do Google Chrome

    CVE-2012-3672: Abhishek Arya (Inferno), da equipe de segurança do Google Chrome

    CVE-2012-3673: Abhishek Arya (Inferno), da equipe de segurança do Google Chrome

    CVE-2012-3675: Abhishek Arya (Inferno), da equipe de segurança do Google Chrome

    CVE-2012-3676: Julien Chaffraix, da comunidade de desenvolvimento do Chromium

    CVE-2012-3677: Apple

    CVE-2012-3684: kuzzcc

    CVE-2012-3685: Segurança do Produto da Apple

    CVE-2012-3687: kuzzcc

    CVE-2012-3688: Abhishek Arya (Inferno), da equipe de segurança do Google Chrome

    CVE-2012-3692: Skylined, da equipe de segurança do Google Chrome; segurança do produto da Apple

    CVE-2012-3699: Abhishek Arya (Inferno), da equipe de segurança do Google Chrome

    CVE-2012-3700: Segurança do Produto da Apple

    CVE-2012-3701: Abhishek Arya (Inferno), da equipe de segurança do Google Chrome

    CVE-2012-3702: Abhishek Arya (Inferno), da equipe de segurança do Google Chrome

    CVE-2012-3703: Segurança do Produto da Apple

    CVE-2012-3704: Skylined, da equipe de segurança do Google Chrome

    CVE-2012-3705: Abhishek Arya (Inferno), da equipe de segurança do Google Chrome

    CVE-2012-3706: Segurança do Produto da Apple

    CVE-2012-3707: Abhishek Arya (Inferno), da equipe de segurança do Google Chrome

    CVE-2012-3708: Apple

    CVE-2012-3709: Segurança do Produto da Apple

    CVE-2012-3710: James Robinson do Google

    CVE-2012-3711: Skylined, da equipe de segurança do Google Chrome

    CVE-2012-3712: Abhishek Arya (Inferno), da equipe de segurança do Google Chrome

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: