Over de beveiligingsinhoud van Safari 6.0.1

Lees hier meer over de beveiligingsinhoud van Safari 6.0.1.

In dit document wordt de beveiligingsinhoud van Safari 6.0.1 beschreven.

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Bezoek de website Apple-productbeveiliging voor meer informatie over Apple-productbeveiliging.

Raadpleeg ‘Hoe gebruikt u de Apple Product Security PGP-sleutel’ voor meer informatie over het gebruik van de Apple PGP-sleutel voor productbeveiliging.

Waar mogelijk worden CVE-ID’s als referentie voor kwetsbaarheden gebruikt voor verdere informatie.

Raadpleeg ‘Apple-beveiligingsupdates’ voor meer informatie over andere beveiligingsupdates.
 

Safari 6.0.1

        Opmerking: op systemen met OS X Mountain Lion wordt Safari 6.0.1 meegeleverd bij OS X Mountain Lion v10.8.2.

  • Safari

    Beschikbaar voor: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8 en v10.8.1

    Impact: het openen van een kwaadwillig vervaardigd, gedownload HTML-document kan leiden tot het vrijgeven van de inhoud van lokale bestanden

    Beschrijving: in OS X Mountain Lion zijn HTML-bestanden verwijderd uit de lijst met onveilige typen. HTML-documenten in quarantaine worden in een veilige modus geopend waardoor toegang tot andere lokale of externe bronnen wordt vermeden. Een logische fout bij de verwerking van het kenmerk In quarantaine door Safari zorgde ervoor dat de veilige modus niet werd geactiveerd bij bestanden in quarantaine. Dit probleem is verholpen door het correct detecteren van het kenmerk In quarantaine.

    CVE-ID

    CVE-2012-3713: Aaron Sigel van vtty.com, Masahiro Yamada

  • Safari

    Beschikbaar voor: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8 en v10.8.1

    Impact: het gebruik van de functie voor het automatisch invullen bij een kwaadwillig vervaardigde website kan leiden tot het vrijgeven van contactgegevens

    Beschrijving: er was een zeldzame voorwaarde bij het verwerken van het automatisch invullen van formulieren. Het gebruik van de functie voor het automatisch invullen van formulieren op een kwaadwillig vervaardigde website kan hebben geleid tot het vrijgeven van informatie op de kaart ‘Ik’ in Adresboek die niet in het venster voor het automatisch invullen van gegevens voorkwam. Dit probleem is verholpen door de functie voor het automatisch invullen te beperken tot de velden in het venster.

    CVE-ID

    CVE-2012-3714: Jonathan Hogervorst van Buzzera

  • Safari

    Beschikbaar voor: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8 en v10.8.1

    Impact: na het bewerken van een HTTPS-URL in de adresbalk kan een verzoek onverwacht worden verstuurd via HTTP

    Beschrijving: er was een logisch probleem bij de verwerking van HTTPS-URL’s in de adresbalk. Als een deel van het adres is bewerkt door tekst te plakken, kan het verzoek onverwacht worden verstuurd via HTTP. Dit probleem is verholpen door een verbeterde verwerking van HTTPS-URL’s.

    CVE-ID

    CVE-2012-3715: Aaron Rhoads van East Watch Services LLC, Pepi Zawodsky

  • WebKit

    Beschikbaar voor: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8 en v10.8.1

    Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code

    Beschrijving: er waren meerdere problemen met geheugenbeschadiging in WebKit. Deze problemen zijn verholpen door een verbeterde verwerking van het geheugen.

    CVE-ID

    CVE-2011-3105: miaubiz

    CVE-2012-2817: miaubiz

    CVE-2012-2818: miaubiz

    CVE-2012-2829: miaubiz

    CVE-2012-2831: miaubiz

    CVE-2012-2842: miaubiz

    CVE-2012-2843: miaubiz

    CVE-2012-3598: Apple Product Security

    CVE-2012-3601: Martin Barbella van het Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2012-3602: miaubiz

    CVE-2012-3606: Abhishek Arya (Inferno) van het Google Chrome Security Team

    CVE-2012-3607: Abhishek Arya (Inferno) van het Google Chrome Security Team

    CVE-2012-3612: Skylined van het Google Chrome Security Team

    CVE-2012-3613: Abhishek Arya (Inferno) van het Google Chrome Security Team

    CVE-2012-3614: Yong Li van Research In Motion, Inc.

    CVE-2012-3616: Abhishek Arya (Inferno) van het Google Chrome Security Team

    CVE-2012-3617: Apple Product Security

    CVE-2012-3621: Skylined van het Google Chrome Security Team

    CVE-2012-3622: Abhishek Arya (Inferno) van het Google Chrome Security Team

    CVE-2012-3623: Skylined van het Google Chrome Security Team

    CVE-2012-3624: Skylined van het Google Chrome Security Team

    CVE-2012-3632: Abhishek Arya (Inferno) van het Google Chrome Security Team

    CVE-2012-3643: Skylined van het Google Chrome Security Team

    CVE-2012-3647: Skylined van het Google Chrome Security Team

    CVE-2012-3648: Abhishek Arya (Inferno) van het Google Chrome Security Team

    CVE-2012-3649: Dominic Cooney van Google en Martin Barbella van het Google Chrome Security Team

    CVE-2012-3651: Abhishek Arya en Martin Barbella van het Google Chrome Security Team

    CVE-2012-3652: Martin Barbella van Google Chrome Security Team

    CVE-2012-3654: Skylined van het Google Chrome Security Team

    CVE-2012-3657: Abhishek Arya (Inferno) van het Google Chrome Security Team

    CVE-2012-3658: Apple

    CVE-2012-3659: Mario Gomes van netfuzzer.blogspot.com, Abhishek Arya (Inferno) van het Google Chrome Security Team

    CVE-2012-3660: Abhishek Arya (Inferno) van het Google Chrome Security Team

    CVE-2012-3671: Skylined en Martin Barbella van het Google Chrome Security Team

    CVE-2012-3672: Abhishek Arya (Inferno) van het Google Chrome Security Team

    CVE-2012-3673: Abhishek Arya (Inferno) van het Google Chrome Security Team

    CVE-2012-3675: Abhishek Arya (Inferno) van het Google Chrome Security Team

    CVE-2012-3676: Julien Chaffraix van het Chromium development community

    CVE-2012-3677: Apple

    CVE-2012-3684: kuzzcc

    CVE-2012-3685: Apple Product Security

    CVE-2012-3687: kuzzcc

    CVE-2012-3688: Abhishek Arya (Inferno) van het Google Chrome Security Team

    CVE-2012-3692: Skylined van het Google Chrome Security Team, Apple Product Security

    CVE-2012-3699: Abhishek Arya (Inferno) van het Google Chrome Security Team

    CVE-2012-3700: Apple Product Security

    CVE-2012-3701: Abhishek Arya (Inferno) van het Google Chrome Security Team

    CVE-2012-3702: Abhishek Arya (Inferno) van het Google Chrome Security Team

    CVE-2012-3703: Apple Product Security

    CVE-2012-3704: Skylined van het Google Chrome Security Team

    CVE-2012-3705: Abhishek Arya (Inferno) van het Google Chrome Security Team

    CVE-2012-3706: Apple Product Security

    CVE-2012-3707: Abhishek Arya (Inferno) van het Google Chrome Security Team

    CVE-2012-3708: Apple

    CVE-2012-3709: Apple Product Security

    CVE-2012-3710: James Robinson van Google

    CVE-2012-3711: Skylined van het Google Chrome Security Team

    CVE-2012-3712: Abhishek Arya (Inferno) van het Google Chrome Security Team

 

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Aan het gebruik van internet zijn risico’s verbonden. Neem contact op met de leverancier voor meer informatie. Andere bedrijfs- en productnamen zijn mogelijk handelsmerken van de respectievelijke eigenaars.

Publicatiedatum: