Informazioni sui contenuti di sicurezza di Safari 6.2 e Safari 7.1

In questo documento vengono descritti i contenuti di sicurezza di Safari 6.2 e Safari 7.1.

Questo aggiornamento può essere scaricato e installato tramite Aggiornamento Software oppure dal sito web del supporto Apple.

Per proteggere la propria clientela, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Consulta il sito web dedicato alla sicurezza dei prodotti Apple per ulteriori informazioni in merito.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple consulta l'articolo Come usare la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, vengono utilizzati gli ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni su altri aggiornamenti di sicurezza consulta l'articolo Aggiornamenti di sicurezza Apple.

Safari 6.2 e Safari 7.1

  • Safari

    Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Impatto: un utente malintenzionato con una posizione di rete privilegiata può intercettare le credenziali degli utenti.

    Descrizione: le password salvate venivano compilate automaticamente su siti http, su siti https con fiducia compromessa e negli iframe. Questo problema è stato risolto limitando la funzione di riempimento automatico per le password al frame principale dei siti https con catene di certificati valide.

    CVE-ID

    CVE-2014-4363: David Silver, Suman Jana e Dan Boneh della Stanford University in collaborazione con Eric Chen e Collin Jackson della Carnegie Mellon University

  • WebKit

    Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Impatto: l'accesso a un sito web pericoloso può portare alla terminazione inattesa dell'applicazione o all'esecuzione di codice arbitrario.

    Descrizione: si verificavano diversi problemi di corruzione della memoria in WebKit. che sono stati risolti mediante una migliore gestione della memoria.

    CVE-ID

    -2013-6663: Atte Kettunen di OUSPG

    CVE-CVE-2014-4410: Eric Seidel di Google

    CVE-2014-4411: Google Chrome Security Team

    CVE-2014-4412: Apple

    CVE-2014-4413: Apple

    CVE-2014-4414: Apple

    CVE-2014-4415: Apple

  • WebKit

    Disponibile per: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Impatto: un sito web dannoso potrebbe monitorare gli utenti anche quando è attiva la modalità di navigazione privata.

    Descrizione: un'applicazione web è riuscita ad archiviare i dati della cache dell'applicazione HTML 5 durante la navigazione in modalità normale e in seguito a leggere i dati durante la navigazione in modalità privata. Questo problema è stato risolto disabilitando l'acceso alla cache dell'applicazione anche quando è attiva la modalità di navigazione privata.

    CVE-ID

    CVE-2014-4409: Yosuke Hasegawa (NetAgent Co., Led.)

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: