Acerca dos conteúdos de segurança do 6.1.3 e Safari 7.0.3

Este documento descreve os conteúdos de segurança do 6.1.3 e Safari 7.0.3.

Esta atualização pode ser descarregada e instalada através da Atualização de software ou a partir do site do Suporte Apple.

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.

Para obter informações sobre a chave PGP de segurança dos produtos Apple, consulte o artigo "Como utilizar a chave PGP de segurança dos produtos Apple".

Sempre que possível, são utilizados ID CVE para designar as vulnerabilidades e disponibilizar mais informações.

Para saber mais sobre outras Atualizações de segurança, consulte o artigo "Atualizações de segurança da Apple".

Safari 6.1.3 e Safari 7.0.3

  • WebKit

    Disponível para: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.2

    Impacto: aceder a um site criado com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário

    Descrição: existiam vários problemas de corrupção de memória no WebKit. Estes problemas foram resolvidos através do processamento melhorado da memória.

    CVE-ID

    CVE-2013-2871: miaubiz

    CVE-2013-2926: cloudfuzzer

    CVE-2013-2928: Google Chrome Security Team

    CVE-2013-6625: cloudfuzzer

    CVE-2014-1289: Apple

    CVE-2014-1290: ant4g0nist (SegFault) a trabalhar com a Equipa de Segurança do Google Chrome da Zero Day Initiative da HP

    CVE-2014-1291: Equipa de Segurança da Google Chrome

    CVE-2014-1292: Equipa de Segurança da Google Chrome

    CVE-2014-1293: Equipa de Segurança da Google Chrome

    CVE-2014-1294: Equipa de Segurança da Google Chrome

    CVE-2014-1298: Equipa de Segurança da Google Chrome

    CVE-2014-1299: Equipa de Segurança da Google Chrome, Apple, Renata Hodovan da Universidade de Szeged/Samsung Electronics

    CVE-2014-1300: Ian Beer da Google Project Zero em colaboração com a Zero Day Initiative da HP

    CVE-2014-1301: Equipa de Segurança da Google Chrome

    CVE-2014-1302: Equipa de Segurança da Google Chrome, Apple

    CVE-2014-1303: KeenTeam em colaboração com a Zero Day Initiative da HP

    CVE-2014-1304: Apple

    CVE-2014-1305: Apple

    CVE-2014-1307: Equipa de Segurança da Google Chrome

    CVE-2014-1308: Equipa de Segurança da Google Chrome

    CVE-2014-1309: cloudfuzzer

    CVE-2014-1310: Equipa de Segurança da Google Chrome

    CVE-2014-1311: Equipa de Segurança da Google Chrome

    CVE-2014-1312: Equipa de Segurança da Google Chrome

    CVE-2014-1313: Equipa de Segurança da Google Chrome

    CVE-2014-1713: VUPEN em colaboração com a Zero Day Initiative da HP

  • WebKit

    Disponível para: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.2

    Impacto: um atacante a executar código arbitrário no WebProcess pode conseguir ler ficheiros arbitrários apesar das restrições de sandbox

    Descrição: existia um problema lógico no processamento de mensagens IPC a partir do WebProcess. Este problema foi resolvido através da validação adicional de mensagens IPC.

    CVE-ID

    CVE-2014-1297: Ian Beer da Google Project Zero

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.

Data de publicação: