Informacje o zawartości związanej z zabezpieczeniami w przeglądarce Safari 6.0.5

Ten dokument zawiera informacje na temat zawartości związanej z zabezpieczeniami w przeglądarce Safari 6.0.5.

Przeglądarkę Safari 6.0.5 można pobrać i zainstalować za pośrednictwem funkcji Uaktualnienia programów lub z witryny materiałów do pobrania firmy Apple.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.
 

Safari 6.0.5

  • WebKit

    Dostępne dla: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.3

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w oprogramowaniu WebKit występowało kilka błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie obsługi pamięci.

    Identyfikator CVE

    CVE-2013-0879: Atte Kettunen z firmy OUSPG

    CVE-2013-0991: Jay Civelli ze społeczności rozwijającej projekt Chromium

    CVE-2013-0992: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Martin Barbella)

    CVE-2013-0993: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Inferno)

    CVE-2013-0994: David German z firmy Google

    CVE-2013-0995: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Inferno)

    CVE-2013-0996: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Inferno)

    CVE-2013-0997: Vitaliy Toropov pracujący w ramach programu Zero Day Initiative firmy HP

    CVE-2013-0998: użytkownik pa_kt pracujący w ramach programu Zero Day Initiative firmy HP

    CVE-2013-0999: użytkownik pa_kt pracujący w ramach programu Zero Day Initiative firmy HP

    CVE-2013-1000: Fermin J. Serna z zespołu do spraw bezpieczeństwa w firmie Google

    CVE-2013-1001: Ryan Humenick

    CVE-2013-1002: Sergey Glazunov

    CVE-2013-1003: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Inferno)

    CVE-2013-1004: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Martin Barbella)

    CVE-2013-1005: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Martin Barbella)

    CVE-2013-1006: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Martin Barbella)

    CVE-2013-1007: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Inferno)

    CVE-2013-1008: Sergey Glazunov

    CVE-2013-1009: firma Apple

    CVE-2013-1010: użytkownik miaubiz

    CVE-2013-1011: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Inferno)

    CVE-2013-1023: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Inferno)

  • WebKit

    Dostępne dla: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.3

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting).

    Opis: w procedurach obsługi elementów iframe występuje błąd mogący powodować ataki XSS (cross-site scripting). Ten problem rozwiązano przez poprawienie procedur śledzenia źródeł.

    Identyfikator CVE

    CVE-2013-1012: Subodh Iyengar i Erling Ellingsen z firmy Facebook

  • WebKit

    Dostępne dla: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.3

    Zagrożenie: kopiowanie i wklejanie złośliwego fragmentu kodu HTML może spowodować atak XSS (cross-site scripting).

    Opis: w procedurach obsługi kopiowanych i wklejanych danych w dokumentach HTML występuje błąd mogący powodować ataki XSS (cross-site scripting). Ten problem rozwiązano przez wprowadzenie dodatkowego sprawdzania poprawności wklejanej zawartości.

    Identyfikator CVE

    CVE-2013-0926: Aditya Gupta, Subho Halder i Dev Kar z firmy xys3c (xysec.com)

  • WebKit

    Dostępne dla: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.3

    Zagrożenie: użycie złośliwie spreparowanego łącza może powodować nieoczekiwane zachowanie w witrynie docelowej.

    Opis: narzędzie XSS Auditor może modyfikować adresy URL, aby zapobiec atakom XSS (cross-site scripting). Może to powodować złośliwą zmianę zachowania przesyłania formularza. Rozwiązanie tego problemu polega na poprawieniu procedury sprawdzania poprawności adresów URL.

    Identyfikator CVE

    CVE-2013-1013: Sam Power z firmy Pentest Limited

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: