Zawartość związana z zabezpieczeniami w przeglądarce Safari 6.0.5
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w przeglądarce Safari 6.0.5.
Safari 6.0.5 można pobrać i zainstalować przy użyciu funkcji Uaktualnienia oprogramowania lub z witryny Wsparcia Apple.
W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów Apple można znaleźć na tej stronie
Informacje o kluczu PGP serwisu Bezpieczeństwo produktów Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.
Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.
Safari 6.0.5
WebKit
Dostępne dla: systemów OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.3
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Opis: w oprogramowaniu WebKit występowało kilka błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.
Identyfikator CVE
CVE-2013-0879: Atte Kettunen z OUSPG
CVE-2013-0991: Jay Civelli ze społeczności programistycznej Chromium
CVE-2013-0992: Google Chrome Security Team (Martin Barbella)
CVE-2013-0993: Google Chrome Security Team (Inferno)
CVE-2013-0994: David German z Google
CVE-2013-0995: Google Chrome Security Team (Inferno)
CVE-2013-0996: Google Chrome Security Team (Inferno)
CVE-2013-0997: Vitaliy Toropov w ramach programu Zero Day Initiative firmy HP
CVE-2013-0998: pa_kt w ramach programu Zero Day Initiative firmy HP
CVE-2013-0999: pa_kt w ramach programu Zero Day Initiative firmy HP
CVE-2013-1000: Fermin J. Serna z Google Security Team
CVE-2013-1001: Ryan Humenick
CVE-2013-1002: Sergey Glazunov
CVE-2013-1003: Google Chrome Security Team (Inferno)
CVE-2013-1004: Google Chrome Security Team (Martin Barbella)
CVE-2013-1005: Google Chrome Security Team (Martin Barbella)
CVE-2013-1006: Google Chrome Security Team (Martin Barbella)
CVE-2013-1007: Google Chrome Security Team (Inferno)
CVE-2013-1008: Sergey Glazunov
CVE-2013-1009: Apple
CVE-2013-1010: miaubiz
CVE-2013-1011: Google Chrome Security Team (Inferno)
CVE-2013-1023 : Google Chrome Security Team (Inferno)
WebKit
Dostępne dla: systemów OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.3
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting).
Opis: w procedurach obsługi elementów iframes występował błąd mogący powodować ataki XSS (cross-site scripting). Ten błąd został naprawiony przez poprawienie procedur śledzenia sesji.
Identyfikator CVE
CVE-2013-1012: Subodh Iyengar i Erling Ellingsen z firmy Facebook
WebKit
Dostępne dla: systemów OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.3
Zagrożenie: kopiowanie i wklejanie złośliwego fragmentu kodu HTML atak spowodować atak XSS (cross-site scripting).
Opis: w procedurach obsługi kopiowanych i wklejanych danych w dokumentach HTML występował błąd mogący powodować ataki XSS (cross-site scripting). Ten problem rozwiązano przez wprowadzenie dodatkowego sprawdzania poprawności wklejanej zawartości.
Identyfikator CVE
CVE-2013-0926: Aditya Gupta, Subho Halder i Dev Kar z firmy xys3c (xysec.com)
WebKit
Dostępne dla: systemów OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.3
Zagrożenie: podążanie za złośliwie spreparowanym linkiem może prowadzić do nieoczekiwanego zachowania na stronie docelowej.
Opis: XSS Auditor może przepisywać adresy URL w celu zapobiegania atakom XSS (cross-site scripting). Może to prowadzić do złośliwej zmiany zachowania przesyłanego formularza. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności adresów URL.
Identyfikator CVE
CVE-2013-1013 : Sam Power z Pentest Limited
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.