Informazioni sul contenuto di sicurezza di Safari 5.1.4
In questo documento viene descritto il contenuto di sicurezza di Safari 5.1.4.
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Per ulteriori informazioni consulta il sito web sulla sicurezza dei prodotti Apple.
Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple leggi l'articolo "Come usare la chiave PGP per la sicurezza dei prodotti Apple".
Quando possibile, vengono utilizzati ID CVE per fornire ulteriori informazioni sulle vulnerabilità.
Per informazioni su altri aggiornamenti di sicurezza consulta "Aggiornamenti di sicurezza Apple".
Safari 5.1.4
Safari
Disponibile per: Windows 7, Vista, XP SP2 o versioni più recenti
Impatto: i caratteri simili di un URL potrebbero essere utilizzati per mascherare un sito web.
Descrizione: il supporto IDN (International Domain Name) in Safari poteva essere utilizzato per creare un URL contenente caratteri simili. Questo poteva essere utilizzato in un sito web per indirizzare l'utente verso un sito fraudolento, ma dall'aspetto simile a un dominio legittimo. Questo problema viene risolto tramite la verifica della validità del nome del dominio. Il problema non interessa i sistemi OS X.
CVE-ID
CVE-2012-0584: Matt Cooley di Symantec
Safari
Disponibile per: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.3, OS X Lion Server 10.7.3, Windows 7, Vista, XP SP2 o versioni più recenti
Impatto: le pagine web visitate potrebbero essere registrate nella cronologia del browser anche se è attivo Navigazione privata.
Descrizione: Navigazione privata di Safari è progettato per evitare la registrazione di una sessione di navigazione. Le pagine visitate come risultato di un sito utilizzando i metodi JavaScript pushState o replaceState sono registrate nella cronologia del browser anche quando la modalità Navigazione privata è attiva. Questo problema viene risolto non registrando le visite quando è attiva Navigazione privata.
CVE-ID
CVE-2012-0585: Eric Melville di American Express
WebKit
Disponibile per: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.3, OS X Lion Server 10.7.3, Windows 7, Vista, XP SP2 o versioni più recenti
Impatto: l'accesso a un sito web pericoloso potrebbe causare un attacco di scripting cross-site.
Descrizione: si sono verificati diversi problemi di scripting cross-site in WebKit.
CVE-ID
CVE-2011-3881: Sergey Glazunov
CVE-2012-0586: Sergey Glazunov
CVE-2012-0587: Sergey Glazunov
CVE-2012-0588: Jochen Eisinger del Google Chrome Team
CVE-2012-0589: Alan Austin di polyvore.com
WebKit
Disponibile per: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.3, OS X Lion Server 10.7.3, Windows 7, Vista, XP SP2 o versioni più recenti
Impatto: la visualizzazione di un sito web pericoloso potrebbe portare alla divulgazione dei cookie.
Descrizione: si è verificato un problema di diversa origine in WebKit, che può portare alla divulgazione con origini diverse dei cookie.
CVE-ID
CVE-2011-3887: Sergey Glazunov
WebKit
Disponibile per: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.3, OS X Lion Server 10.7.3, Windows 7, Vista, XP SP2 o versioni più recenti
Impatto: la visualizzazione di un sito web pericoloso e il trascinamento del contenuto con il mouse potrebbe portare a un attacco di scripting cross-site.
Descrizione: si è verificato un problema di diversa origine in WebKit, che può consentire di trascinare e rilasciare il contenuto da differenti origini.
CVE-ID
CVE-2012-0590: Adam Barth di Google Chrome Security Team
WebKit
Disponibile per: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.3, OS X Lion Server 10.7.3, Windows 7, Vista, XP SP2 o versioni più recenti
Impatto: l'accesso a un sito web pericoloso potrebbe causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: sono stati rilevati diversi problemi di danneggiamento della memoria in WebKit.
CVE-ID
CVE-2011-2825: wushi del team509, collaboratore della Zero Day Initiative di TippingPoint
CVE-2011-2833: Apple
CVE-2011-2846: Arthur Gerkis, miaubiz
CVE-2011-2847: miaubiz, Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2011-2854: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2011-2855: Arthur Gerkis, wushi del team509, collaboratore di iDefense VCP
CVE-2011-2857: miaubiz
CVE-2011-2860: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2011-2866: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2011-2867: Dirk Schulze
CVE-2011-2868: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2011-2869: Cris Neckar del Google Chrome Security Team tramite AddressSanitizer
CVE-2011-2870: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2011-2871: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2011-2872: Abhishek Arya (Inferno) e Cris Neckar del Google Chrome Security Team tramite AddressSanitizer
CVE-2011-2873: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2011-2877: miaubiz
CVE-2011-3885: miaubiz
CVE-2011-3888: miaubiz
CVE-2011-3897: pa_kt, collaboratore della Zero Day Initiative di TippingPoint
CVE-2011-3908: Aki Helin di OUSPG
CVE-2011-3909: Google Chrome Security Team (scarybeasts) e Chu
CVE-2011-3928: wushi di team509, collaboratore della Zero Day Initiative di TippingPoint
CVE-2012-0591: miaubiz e Martin Barbella
CVE-2012-0592: Alexander Gavrun, collaboratore della Zero Day Initiative di TippingPoint
CVE-2012-0593: Lei Zhang della comunità di sviluppo Chromium
CVE-2012-0594: Adam Klein della comunità di sviluppo Chromium
CVE-2012-0595: Apple
CVE-2012-0596: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0597: miaubiz
CVE-2012-0598: Sergey Glazunov
CVE-2012-0599: Dmytro Gorbunov di SaveSources.com
CVE-2012-0600: Marshall Greenblatt, Dharani Govindan di Google Chrome, miaubiz, Aki Helin di OUSPG
CVE-2012-0601: Apple
CVE-2012-0602: Apple
CVE-2012-0603: Apple
CVE-2012-0604: Apple
CVE-2012-0605: Apple
CVE-2012-0606: Apple
CVE-2012-0607: Apple
CVE-2012-0608: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0609: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0610: miaubiz, Martin Barbella tramite AddressSanitizer
CVE-2012-0611: Martin Barbella tramite AddressSanitizer
CVE-2012-0612: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0613: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0614: miaubiz, Martin Barbella tramite AddressSanitizer
CVE-2012-0615: Martin Barbella tramite AddressSanitizer
CVE-2012-0616: miaubiz
CVE-2012-0617: Martin Barbella tramite AddressSanitizer
CVE-2012-0618: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0619: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0620: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0621: Martin Barbella tramite AddressSanitizer
CVE-2012-0622: Dave Levin e Abhishek Arya del Google Chrome Security Team
CVE-2012-0623: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0624: Martin Barbella tramite AddressSanitizer
CVE-2012-0625: Martin Barbella
CVE-2012-0626: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0627: Apple
CVE-2012-0628: Slawomir Blazek, miaubiz, Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0629: Abhishek Arya (Inferno) del Google Chrome Security Team
CVE-2012-0630: Sergio Villar Senin di Igalia
CVE-2012-0631: Abhishek Arya (Inferno) del Google Chrome Security Team
CVE-2012-0632: Cris Neckar del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0633: Apple
CVE-2012-0635: Julien Chaffraix della comunità di sviluppo Chromium, Martin Barbella tramite AddressSanitizer
CVE-2012-0636: Jeremy Apthorp di Google, Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0637: Apple
CVE-2012-0638: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0639: Abhishek Arya (Inferno) del Google Chrome Security Team tramite AddressSanitizer
CVE-2012-0648: Apple
WebKit
Disponibile per: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.3, OS X Lion Server 10.7.3, Windows 7, Vista, XP SP2 o versioni più recenti
Impatto: i cookie potrebbero essere impostati da siti di terze parti, anche se Safari è configurato per bloccarli.
Descrizione: si è verificato un problema nell'applicazione della politica del cookie. I siti web di terze parti potrebbero non avere i cookie impostati se le preferenze di "Blocca cookie" in Safari sono impostate di default nelle impostazioni "Di sponsor e terze parti".
CVE-ID
CVE-2012-0640: nshah
WebKit
Disponibile per: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.3, OS X Lion Server 10.7.3, Windows 7, Vista, XP SP2 o versioni più recenti
Impatto: le credenziali di autenticazione HTTP potrebbero essere divulgate inavvertitamente a un altro sito.
Descrizione: se un sito utilizza l'autenticazione HTTP con reindirizzamento a un altro sito, le credenziali di autenticazione potrebbero essere inviate all'altro sito.
CVE-ID
CVE-2012-0647: un ricercatore anonimo
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.