Informazioni sul contenuto di sicurezza di Safari 6.2. e Safari 7.1

In questo documento viene descritto il contenuto di sicurezza di Safari 6.2 e Safari 7.1.

Questo aggiornamento può essere scaricato e installato tramite Aggiornamento Software o tramite il sito del supporto Apple.

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Per ulteriori informazioni consulta il sito web sulla sicurezza dei prodotti Apple.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple leggi l'articolo Come usare la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, vengono utilizzati ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni su altri aggiornamenti di sicurezza consulta Aggiornamenti di sicurezza Apple.

Safari 6.2 e Safari 7.1

  • Safari

    Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Impatto: un malintenzionato con una posizione privilegiata in rete potrebbe intercettare le credenziali dell'utente.

    Descrizione: le password salvate venivano inserite tramite la funzione di riempimento automatico sui siti http, sui siti https non affidabili e negli iframe. Questo problema è stato risolto limitando la funzione di riempimento automatico per le password al frame principale dei siti https con catene di certificati valide.

    CVE-ID

    CVE-2014-4363: David Silver, Suman Jana e Dan Boneh della Stanford University in collaborazione con Eric Chen e Collin Jackson della Carnegie Mellon University

  • WebKit

    Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Impatto: l'accesso a un sito web pericoloso potrebbe causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: sono stati rilevati diversi problemi di danneggiamento della memoria in WebKit. Questi problemi sono stati risolti mediante una migliore gestione della memoria.

    CVE-ID

    CVE-2013-6663: Atte Kettunen di OUSPG

    CVE-2014-4410: Eric Seidel di Google

    CVE-2014-4411: Google Chrome Security Team

    CVE-2014-4412: Apple

    CVE-2014-4413: Apple

    CVE-2014-4414: Apple

    CVE-2014-4415: Apple

  • WebKit

    Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Impatto: un sito web pericoloso potrebbe monitorare gli utenti anche quando è attiva la modalità di navigazione privata.

    Descrizione: un'applicazione web poteva archiviare i dati della cache dell'applicazione HTML 5 durante la navigazione in modalità normale e in seguito leggere i dati durante la navigazione in modalità privata. Questo problema è stato risolto disabilitando l'acceso alla cache dell'applicazione anche quando è attiva la modalità di navigazione privata.

    CVE-ID

    CVE-2014-4409: Yosuke Hasegawa (NetAgent Co., Led.)

Le informazioni relative ai prodotti non fabbricati da Apple o ai siti web indipendenti non controllati o testati da Apple vengono fornite senza raccomandazioni o approvazioni. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Esistono rischi impliciti nell'uso di internet. Per ulteriori informazioni contattare il fornitore. Altri nomi di aziende e prodotti potrebbero essere marchi dei rispettivi proprietari.

Data di pubblicazione: