Сведения о проблемах системы безопасности, устраняемых обновлением Safari 6.0.3
Узнайте о проблемах системы безопасности, устраняемых обновлением Safari 6.0.3.
Общие сведения
Обновление для Safari 6.0.3 можно загрузить и установить с помощью функции Обновление ПО или со страницы загрузок Apple.
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает и не участвует в ее обсуждении, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.
Если возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.
Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.
Safari 6.0.3
WebKit
Целевые продукты: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.2
Воздействие. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. В библиотеке WebKit возникало несколько ошибок, приводящих к повреждению данных в памяти. Проблемы устранены путем улучшенной обработки обращений к памяти.
Идентификатор CVE
CVE-2012-2824: пользователь miaubiz
CVE-2012-2857: Артур Геркис (Arthur Gerkis)
CVE-2013-0948: Абхишек Арья (Abhishek Arya, Inferno) из подразделения Google Chrome Security Team
CVE-2013-0949: Абхишек Арья (Abhishek Arya, Inferno) из подразделения Google Chrome Security Team
CVE-2013-0950: Абхишек Арья (Abhishek Arya, Inferno) из подразделения Google Chrome Security Team
CVE-2013-0951: Apple
CVE-2013-0952: Абхишек Арья (Abhishek Arya, Inferno) из подразделения Google Chrome Security Team
CVE-2013-0953: Абхишек Арья (Abhishek Arya, Inferno) из подразделения Google Chrome Security Team
CVE-2013-0954: Доминик Куни (Dominic Cooney) из Google и Мартин Барбелла (Martin Barbella) из подразделения Google Chrome Security Team
CVE-2013-0955: Apple
CVE-2013-0956: подразделение Apple, ответственное за безопасность продуктов
CVE-2013-0958: Абхишек Арья (Abhishek Arya, Inferno) из подразделения Google Chrome Security Team
CVE-2013-0959: Абхишек Арья (Abhishek Arya, Inferno) из подразделения Google Chrome Security Team
CVE-2013-0960: Apple
CVE-2013-0961: пользователь wushi of team509 в сотрудничестве с iDefense в рамках программы VCP
WebKit
Целевые продукты: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.2
Воздействие. Посещение вредоносного веб-сайта может привести к атаке с использованием межсайтовых сценариев.
Описание. При обработке элементов во фреймах могла возникнуть проблема, связанная с использованием межсайтовых сценариев. Проблема устранена путем улучшенного отслеживания источников.
Идентификатор CVE-ID
CVE-2012-2889: Сергей Глазунов (Sergey Glazunov)
WebKit
Целевые продукты: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.2
Воздействие. Копирование и вставка содержимого на вредоносном сайте могут привести к атаке с использованием межсайтовых сценариев.
Описание. При обработке содержимого, вставленного из другого источника, могла возникнуть проблема, связанная с использованием межсайтовых сценариев. Эта проблема решена путем дополнительной проверки вставляемого содержимого.
Идентификатор CVE
CVE-2013-0962: Марио Хайдерих (Mario Heiderich) из Cure53
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.