Przeglądarkę Safari 6.0.5 można pobrać i zainstalować za pośrednictwem funkcji Uaktualnienia programów lub z witryny materiałów do pobrania firmy Apple.
W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.
Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.
Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.
Safari 6.0.5
WebKit
Dostępne dla: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.3
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Opis: w oprogramowaniu WebKit występowało kilka błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie obsługi pamięci.
Identyfikator CVE
CVE-2013-0879: Atte Kettunen z firmy OUSPG
CVE-2013-0991: Jay Civelli ze społeczności rozwijającej projekt Chromium
CVE-2013-0992: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Martin Barbella)
CVE-2013-0993: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Inferno)
CVE-2013-0994: David German z firmy Google
CVE-2013-0995: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Inferno)
CVE-2013-0996: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Inferno)
CVE-2013-0997: Vitaliy Toropov pracujący w ramach programu Zero Day Initiative firmy HP
CVE-2013-0998: użytkownik pa_kt pracujący w ramach programu Zero Day Initiative firmy HP
CVE-2013-0999: użytkownik pa_kt pracujący w ramach programu Zero Day Initiative firmy HP
CVE-2013-1000: Fermin J. Serna z zespołu do spraw bezpieczeństwa w firmie Google
CVE-2013-1001: Ryan Humenick
CVE-2013-1002: Sergey Glazunov
CVE-2013-1003: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Inferno)
CVE-2013-1004: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Martin Barbella)
CVE-2013-1005: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Martin Barbella)
CVE-2013-1006: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Martin Barbella)
CVE-2013-1007: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Inferno)
CVE-2013-1008: Sergey Glazunov
CVE-2013-1009: firma Apple
CVE-2013-1010: użytkownik miaubiz
CVE-2013-1011: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Inferno)
CVE-2013-1023: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Inferno)
WebKit
Dostępne dla: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.3
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting).
Opis: w procedurach obsługi elementów iframe występuje błąd mogący powodować ataki XSS (cross-site scripting). Ten problem rozwiązano przez poprawienie procedur śledzenia źródeł.
Identyfikator CVE
CVE-2013-1012: Subodh Iyengar i Erling Ellingsen z firmy Facebook
WebKit
Dostępne dla: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.3
Zagrożenie: kopiowanie i wklejanie złośliwego fragmentu kodu HTML może spowodować atak XSS (cross-site scripting).
Opis: w procedurach obsługi kopiowanych i wklejanych danych w dokumentach HTML występuje błąd mogący powodować ataki XSS (cross-site scripting). Ten problem rozwiązano przez wprowadzenie dodatkowego sprawdzania poprawności wklejanej zawartości.
Identyfikator CVE
CVE-2013-0926: Aditya Gupta, Subho Halder i Dev Kar z firmy xys3c (xysec.com)
WebKit
Dostępne dla: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.3
Zagrożenie: użycie złośliwie spreparowanego łącza może powodować nieoczekiwane zachowanie w witrynie docelowej.
Opis: narzędzie XSS Auditor może modyfikować adresy URL, aby zapobiec atakom XSS (cross-site scripting). Może to powodować złośliwą zmianę zachowania przesyłania formularza. Rozwiązanie tego problemu polega na poprawieniu procedury sprawdzania poprawności adresów URL.
Identyfikator CVE
CVE-2013-1013: Sam Power z firmy Pentest Limited