Sobre o conteúdo de segurança do Safari 6.2 e Safari 7.1

Este documento descreve o conteúdo de segurança do Safari 6.2 e Safari 7.1.

Esta atualização pode ser baixada e instalada por meio das preferências Atualização de Software ou no site do Suporte da Apple.

Para garantir a proteção dos clientes, a Apple não divulga, não discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e as correções ou versões necessárias estejam disponíveis. Para saber mais sobre a segurança dos produtos Apple, acesse o site Segurança dos produtos Apple.

Para informações sobre a Chave PGP de Segurança do Produto Apple, consulte o artigo Como usar a Chave PGP de Segurança do Produto Apple.

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário tenha mais informações.

Para saber mais sobre outras Atualizações de Segurança, consulte o artigo Atualizações de segurança da Apple.

Safari 6.2 e Safari 7.1

  • Safari

    CVE-2014-4363: David Silver, Suman Jana e Dan Boneh da Stanford University em parceria com Eric Chen e Collin Jackson da Carnegie Mellon University

    Impact: An attacker with a privileged network position may intercept user credentials

    Description: Saved passwords were autofilled on http sites, on https sites with broken trust, and in iframes. This issue was addressed by restricting password autofill to the main frame of https sites with valid certificate chains.

    CVE-ID

    CVE-2014-4363 : David Silver, Suman Jana, and Dan Boneh of Stanford University working with Eric Chen and Collin Jackson of Carnegie Mellon University

  • WebKit

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Impacto: acessar um site criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de código

    Descrição: havia vários problemas de memória corrompida no WebKit. Esses problemas foram resolvidos por meio de melhorias no processamento da memória.

    CVE-ID

    CVE-2013-6663: Atte Kettunen da OUSPG

    CVE-2014-4410: Eric Seidel do Google

    CVE-2014-4411: Google Chrome Security Team

    CVE-2014-4412: Apple

    CVE-2014-4413: Apple

    CVE-2014-4414: Apple

    CVE-2014-4415: Apple

  • WebKit

    CVE-2014-4409: Yosuke Hasegawa (NetAgent Co., Led.)

    Impact: A malicious website may be able to track users even when private browsing is enabled

    Description: A web application could store HTML 5 application cache data during normal browsing and then read the data during private browsing. This was addressed by disabling access to the application cache when in private browsing mode.

    CVE-ID

    CVE-2014-4409 : Yosuke Hasegawa (NetAgent Co., Led.)

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: