Safari 6.0.5 si můžete stáhnout a nainstalovat přes Aktualizaci softwaru v Předvolbách systému, nebo ze stránky se soubory Apple ke stažení.
Apple v zájmu ochrany zákazníků nezveřejňuje, nerozebírá ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřeny a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.
Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.
Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.
Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.
Safari 6.0.5
WebKit
K dispozici pro: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.3
Dopad: Návštěva škodlivého webu mohla vést k nečekanému ukončení aplikace nebo ke svévolnému spuštění kódu.
Popis: Ve WebKitu existovalo několik problémů s poškozením paměti. Tyto problémy byly vyřešeny lepší správou paměti.
CVE-ID
CVE-2013-0879 : Atte Kettunen ze skupiny OUSPG
CVE-2013-0991 : Jay Civelli z vývojové komunity projektu Chromium
CVE-2013-0992 : Tým Google Chrome Security (Martin Barbella)
CVE-2013-0993 : Tým Google Chrome Security (Inferno)
CVE-2013-0994 : David German ze společnosti Google
CVE-2013-0995 : Tým Google Chrome Security (Inferno)
CVE-2013-0996 : Tým Google Chrome Security (Inferno)
CVE-2013-0997 : Vitaliy Toropov spolupracující s iniciativou Zero Day Initiative společnosti HP TippingPoint
CVE-2013-0998 : pa_kt spolupracující s iniciativou Zero Day Initiative společnosti HP TippingPoint
CVE-2013-0999 : pa_kt spolupracující s iniciativou Zero Day Initiative společnosti HP TippingPoint
CVE-2013-1000 : Fermin J. Serna z týmu Google Security
CVE-2013-1001 : Ryan Humenick
CVE-2013-1002 : Sergey Glazunov
CVE-2013-1003 : Tým Google Chrome Security (Inferno)
CVE-2013-1004 : Tým Google Chrome Security (Martin Barbella)
CVE-2013-1005 : Tým Google Chrome Security (Martin Barbella)
CVE-2013-1006 : Tým Google Chrome Security (Martin Barbella)
CVE-2013-1007 : Tým Google Chrome Security (Inferno)
CVE-2013-1008 : Sergey Glazunov
CVE-2013-1009: Apple
CVE-2013-1010 : miaubiz
CVE-2013-1011 : Tým Google Chrome Security (Inferno)
CVE-2013-1023 : Tým Google Chrome Security (Inferno)
WebKit
K dispozici pro: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.3
Dopad: Návštěva škodlivého webu mohla vést ke skriptovému útoku napříč weby.
Popis: Při zpracování prvků iframe mohly nastat problémy se skriptováním napříč weby. Problém byl vyřešen vylepšeným sledováním původu.
CVE-ID
CVE-2013-1012 : Subodh Iyengar a Erling Ellingsen ze společnosti Facebook
WebKit
K dispozici pro: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.3
Dopad: Kopírování a vložení škodlivého úryvku (snippetu) HTML kódu může vést ke skriptovému útoku napříč weby.
Popis: Při zpracování zkopírovaných a vložených dat v HTML dokumentech mohly nastat problémy se skriptováním napříč weby. Problém byl vyřešen důkladnějším ověřováním vkládaného obsahu.
CVE-ID
CVE-2013-0926 : Aditya Gupta, Subho Halder a Dev Kar ze společnosti xys3c (xysec.com)
WebKit
K dispozici pro: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.3
Dopad: Kliknutí na škodlivý odkaz mohlo vést k neočekávanému chování cílového webu.
Popis: XXS Auditor dokáže přepisovat adresy URL, aby zabránil skriptovým útokům napříč weby. Díky tomu je ale možné škodlivě upravit chování formulářů. Problém byl vyřešen vylepšeným ověřováním adres URL.
CVE-ID
CVE-2013-1013 : Sam Power ze společnosti Pentest Limited