Проблемы безопасности, устраняемые Safari 5.1.10

В этом документе описываются проблемы безопасности, устраняемые Safari 5.1.10.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах в системе безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Безопасность продуктов Apple.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

  • JavaScriptCore

    Подвержены уязвимости: ОС Mac OS X 10.6.8, ОС Mac OS X Server 10.6.8

    Воздействие: посещение вредоносного веб-сайта может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание: во время использования метода JSArray::sort() JavaScriptCore возникал ряд проблем, связанных с повреждением данных в памяти. Эти проблемы были устранены путем дополнительной проверки границ.

    Идентификатор CVE

    CVE-2012-3748: Йоуст Пол (Joost Pol) и Даан Кейпер (Daan Keuper) из Certified Secure в рамках программы Zero Day Initiative компании HP TippingPoint

    CVE-2013-0997: Виталий Торопов (Vitaliy Toropov), принимающий участие в программе Zero Day Initiative компании HP

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: