Informazioni sul contenuto di sicurezza di Safari 6.0.1

Leggi di seguito le informazioni sul contenuto di sicurezza di Safari 6.0.1.

In questo documento viene descritto il contenuto di sicurezza di Safari 6.0.1.

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Per ulteriori informazioni consulta il sito web sulla sicurezza dei prodotti Apple.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple consulta l'articolo "Come usare la chiave PGP per la sicurezza dei prodotti Apple".

Quando possibile, vengono utilizzati ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni su altri aggiornamenti di sicurezza consulta "Aggiornamenti di sicurezza Apple".
 

Safari 6.0.1

        Nota: per i sistemi OS X Mountain Lion, Safari 6.0.1 viene fornito in dotazione con OS X Mountain Lion 10.8.2.

  • Safari

    Disponibile per: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8 e 10.8.1

    Impatto: l'apertura di un documento HTML pericoloso acquisito tramite download potrebbe causare la divulgazione del contenuto dei file in locale.

    Descrizione: in OS X Mountain Lion i file HTML erano stati rimossi dall'elenco dei tipi di file non sicuri. I documenti HTML in quarantena vengono aperti in una modalità sicura, che impedisce l'accesso alle altre risorse remote o locali. Un errore logico nella gestione degli attributi di quarantena da parte di Safari impediva l'attivazione della modalità sicura dei file in quarantena. Questo problema è stato risolto con il corretto rilevamento dell'esistenza degli attributi di quarantena.

    CVE-ID

    CVE-2012-3713: Aaron Sigel di vtty.com, Masahiro Yamada

  • Safari

    Disponibile per: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8 e 10.8.1

    Impatto: l'utilizzo del riempimento automatico in un sito web pericoloso potrebbe causare la divulgazione delle informazioni di contatto.

    Descrizione: in rari casi si verificava una particolare situazione nella gestione della funzione di riempimento automatico dei moduli. L'utilizzo della funzione di riempimento automatico dei moduli su siti web pericolosi poteva comportare la divulgazione delle informazioni presenti nella scheda "Io" della Rubrica Indirizzi non incluse nel popover di Riempimento automatico. Questo problema è stato risolto limitando il riempimento automatico ai campi contenuti nel popover.

    CVE-ID

    CVE-2012-3714: Jonathan Hogervorst di Buzzera

  • Safari

    Disponibile per: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8 e 10.8.1

    Impatto: dopo la modifica di un URL HTTPS nella barra degli indirizzi, potrebbe verificarsi l'invio inaspettato di una richiesta tramite HTTP.

    Descrizione: si verificava un problema logico nella gestione degli URL HTTPS nella barra degli indirizzi. Se una parte dell'indirizzo veniva immessa incollando il testo, la richiesta poteva essere inviata improvvisamente tramite HTTP. Questo problema è stato risolto grazie al miglioramento della gestione degli URL HTTPS.

    CVE-ID

    CVE-2012-3715: Aaron Rhoads di East Watch Services LLC, Pepi Zawodsky

  • WebKit

    Disponibile per: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8 e 10.8.1

    Impatto: l'accesso a un sito web pericoloso potrebbe causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verificavano diversi problemi di danneggiamento della memoria in WebKit. Questi problemi sono stati risolti mediante una migliore gestione della memoria.

    CVE-ID

    CVE-2011-3105: miaubiz

    CVE-2012-2817: miaubiz

    CVE-2012-2818: miaubiz

    CVE-2012-2829: miaubiz

    CVE-2012-2831: miaubiz

    CVE-2012-2842: miaubiz

    CVE-2012-2843: miaubiz

    CVE-2012-3598: sicurezza dei prodotti Apple

    CVE-2012-3601: Martin Barbella del Google Chrome Security Team tramite AddressSanitizer

    CVE-2012-3602: miaubiz

    CVE-2012-3606: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3607: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3612: Skylined del Google Chrome Security Team

    CVE-2012-3613: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3614: Yong Li di Research In Motion, Inc.

    CVE-2012-3616: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3617: sicurezza dei prodotti Apple

    CVE-2012-3621: Skylined del Google Chrome Security Team

    CVE-2012-3622: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3623: Skylined del Google Chrome Security Team

    CVE-2012-3624: Skylined del Google Chrome Security Team

    CVE-2012-3632: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3643: Skylined del Google Chrome Security Team

    CVE-2012-3647: Skylined del Google Chrome Security Team

    CVE-2012-3648: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3649: Dominic Cooney di Google e Martin Barbella del Google Chrome Security Team

    CVE-2012-3651: Abhishek Arya e Martin Barbella del Google Chrome Security Team

    CVE-2012-3652: Martin Barbella del Google Chrome Security Team

    CVE-2012-3654: Skylined del Google Chrome Security Team

    CVE-2012-3657: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3658: Apple

    CVE-2012-3659: Mario Gomes di netfuzzer.blogspot.com, Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3660: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3671: Skylined e Martin Barbella del Google Chrome Security Team

    CVE-2012-3672: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3673: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3675: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3676: Julien Chaffraix della community di sviluppo di Chromium

    CVE-2012-3677: Apple

    CVE-2012-3684: kuzzcc

    CVE-2012-3685: sicurezza dei prodotti Apple

    CVE-2012-3687: kuzzcc

    CVE-2012-3688: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3692: Skylined del Google Chrome Security Team, sicurezza dei prodotti Apple

    CVE-2012-3699: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3700: sicurezza dei prodotti Apple

    CVE-2012-3701: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3702: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3703: sicurezza dei prodotti Apple

    CVE-2012-3704: Skylined del Google Chrome Security Team

    CVE-2012-3705: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3706: sicurezza dei prodotti Apple

    CVE-2012-3707: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3708: Apple

    CVE-2012-3709: sicurezza dei prodotti Apple

    CVE-2012-3710: James Robinson di Google

    CVE-2012-3711: Skylined del Google Chrome Security Team

    CVE-2012-3712: Abhishek Arya (Inferno) del Google Chrome Security Team

 

Le informazioni relative ai prodotti non fabbricati da Apple o ai siti web indipendenti non controllati o testati da Apple vengono fornite senza raccomandazioni o approvazioni. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Esistono rischi impliciti nell'uso di internet. Per ulteriori informazioni contattare il fornitore. Altri nomi di aziende e prodotti potrebbero essere marchi dei rispettivi proprietari.

Ultima modifica:
Utile?

Informazioni aggiuntive di supporto al prodotto

Italia (Italiano)