Проблемы безопасности, устраняемые обновлениями Safari 6.1.4 и Safari 7.0.4
В этом документе описаны проблемы системы безопасности, устраняемые обновлениями Safari 6.1.4 и Safari 7.0.4.
Это обновление можно загрузить для последующей установки с помощью функции Обновление ПО или со страницы веб-сайта службы поддержки Apple.
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.
Если возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.
Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.
Safari 6.1.4 и Safari 7.0.4
WebKit
Целевые продукты: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.3
Воздействие. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. В WebKit существовало множество ошибок, приводящих к повреждению содержимого памяти. Проблемы устранены путем улучшенной обработки обращений к памяти.
CVE-ID
CVE-2013-2875: miaubiz
CVE-2013-2927: cloudfuzzer
CVE-2014-1323: banty
CVE-2014-1324: Google Chrome Security Team
CVE-2014-1326: Apple
CVE-2014-1327: Google Chrome Security Team, Apple
CVE-2014-1329: Google Chrome Security Team
CVE-2014-1330: Google Chrome Security Team
CVE-2014-1331: cloudfuzzer
CVE-2014-1333: Google Chrome Security Team
CVE-2014-1334: Apple
CVE-2014-1335: Google Chrome Security Team
CVE-2014-1336: Apple
CVE-2014-1337: Apple
CVE-2014-1338: Google Chrome Security Team
CVE-2014-1339: Atte Kettunen из OUSPG
CVE-2014-1341: Google Chrome Security Team
CVE-2014-1342: Apple
CVE-2014-1343: Google Chrome Security Team
CVE-2014-1344: Ian Beer из подразделения Google Project Zero
CVE-2014-1731: анонимный участник сообщества разработчиков Blink
WebKit
Целевые продукты: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.3
Воздействие. Вредоносный веб-сайт может отправлять сообщения в подключенный фрейм или окно таким образом, чтобы обойти проверку происхождения получателя.
Описание. Возникла проблема с кодировкой при обработке символов Юникода в URL-адресах. Вредоносный URL-адрес мог привести к отправке неверного источника postMessage. Эта проблема устранена путем улучшенного кодирования/декодирования.
CVE-ID
CVE-2014-1346: Erling Ellingsen из Facebook
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.