Informace o bezpečnostním obsahu Safari 8.0.8, Safari 7.1.8 a Safari 6.2.8

Tento dokument obsahuje bezpečnostní obsah Safari 8.0.8, Safari 7.1.8 a Safari 6.2.8.

Apple v zájmu ochrany zákazníků nezveřejňuje, nerozebírá ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřeny a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.

Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.

Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.

Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.

Safari 8.0.8, Safari 7.1.8 a Safari 6.2.8

  • Aplikace Safari

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 a OS X Yosemite 10.10.4

    Dopad: Návštěva škodlivého webu může vést k falšování uživatelského rozhraní.

    Popis: Škodlivý web mohl otevřít jiný web a zobrazit uživateli výzvu k zadání vstupu, aniž by uživatel dokázal poznat, odkud tato výzva pochází. Problém byl vyřešen tím, že uživateli se teď zobrazuje i původ výzvy.

    CVE-ID

    CVE-2015-3729 : Code Audit Labs z VulnHunt.com

  • WebKit

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 a OS X Yosemite 10.10.4

    Dopad: Návštěva škodlivého webu může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

    Popis: Ve WebKitu existovalo několik problémů s poškozením paměti. Tyto problémy byly vyřešeny lepší správou paměti.

    CVE-ID

    CVE-2015-3730 : Apple

    CVE-2015-3731 : Apple

    CVE-2015-3732 : Apple

    CVE-2015-3733 : Apple

    CVE-2015-3734 : Apple

    CVE-2015-3735 : Apple

    CVE-2015-3736 : Apple

    CVE-2015-3737 : Apple

    CVE-2015-3738 : Apple

    CVE-2015-3739 : Apple

    CVE-2015-3740 : Apple

    CVE-2015-3741 : Apple

    CVE-2015-3742 : Apple

    CVE-2015-3743 : Apple

    CVE-2015-3744 : Apple

    CVE-2015-3745 : Apple

    CVE-2015-3746 : Apple

    CVE-2015-3747 : Apple

    CVE-2015-3748 : Apple

    CVE-2015-3749 : Apple

  • WebKit

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 a OS X Yosemite 10.10.4

    Dopad: Škodlivý web může aktivovat požadavky ve formátu prostého textu, které směřují na původ chráněný přes HTTP Strict Transport Security.

    Popis: Existoval problém, kdy se požadavky sestav zásady CPS (Content Security Policy) neřídily mechanismem HSTS (HTTP Strict Transport Security). Problém byl vyřešen lepším vynucováním mechanismu HSTS.

    CVE-ID

    CVE-2015-3750 : Muneaki Nishimura (nishimunea)

  • WebKit

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 a OS X Yosemite 10.10.4

    Dopad: Načítání obrázků může být v rozporu se zásadami Content Security Policy daného webu.

    Popis: Existoval problém, kdy weby s ovládacími prvky videa mohly načítat obrázky vložené do objektových prvků, a to v rozporu se zásadami CSP (Content Security Policy) daného webu. Problém byl vyřešen lepším vynucováním zásad CSP.

    CVE-ID

    CVE-2015-3751 : Muneaki Nishimura (nishimunea)

  • WebKit

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 a OS X Yosemite 10.10.4

    Dopad: Požadavky sestav zásady Content Security Policy mohly zveřejňovat cookies.

    Popis: Ve způsobu, jak byly k požadavkům sestav CSP (Content Security Policy) přidávány cookies, existovaly dva problémy. Cookies byly v rozporu se standardem posílány i v požadavcích sestav napříč původy. Cookies nastavené během běžného procházení internetu byly odesílány i v anonymním režimu. Problémy byly vyřešeny lepším zpracováváním cookies.

    CVE-ID

    CVE-2015-3752 : Muneaki Nishimura (nishimunea)

  • WebKit Canvas

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 a OS X Yosemite 10.10.4

    Dopad: Škodlivý web může vytáhnout data obrázků napříč původy.

    Popis: Obrázky získávané přes URL adresy, které přesměrovávaly na zdroj typu data:image, se daly vytáhnout i napříč původy. Problém byl vyřešen lepším sledováním narušení plátna („canvas taint“).

    CVE-ID

    CVE-2015-3753 : Antonio Sanso a Damien Antipa ze společnosti Adobe

  • Načítání stránek ve WebKitu

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 a OS X Yosemite 10.10.4

    Dopad: Stav ověřování uložený v mezipaměti může odhalit historii anonymního prohlížení.

    Popis: Existoval problém s ukládáním HTTP ověřování do mezipaměti. Ověřovací údaje zadané v anonymním režimu se přenášely i do režimu běžného prohlížení, což mohlo odhalit část stránek, které uživatel navštívil v anonymním režimu. Problém byl vyřešen vylepšením omezení, která se vztahují na ukládání do mezipaměti.

    CVE-ID

    CVE-2015-3754 : Dongsung Kim (@kid1ng)

  • WebKit Process Model

    K dispozici pro: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 a OS X Yosemite 10.10.4

    Dopad: Návštěva škodlivého webu může vést k falšování uživatelského rozhraní.

    Popis: Otevření deformované URL adresy mohlo škodlivému webu umožnit zobrazovat libovolnou URL adresu. Problém byl vyřešen lepším zpracováváním URL adres.

    CVE-ID

    CVE-2015-3755 : xisigr z týmu Xuanwu Lab společnosti Tencent

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. S používáním internetu jsou neodmyslitelně spojena rizika. Další informace získáte od výrobce. Názvy jiných společností a produktů mohou být ochrannými známkami příslušných vlastníků.

Datum zveřejnění: