Informacje o zawartości związanej z zabezpieczeniami w przeglądarce Safari 6.0.5

Ten dokument zawiera informacje na temat zawartości związanej z zabezpieczeniami w przeglądarce Safari 6.0.5.

Przeglądarkę Safari 6.0.5 można pobrać i zainstalować za pośrednictwem funkcji Uaktualnienia programów lub z witryny materiałów do pobrania firmy Apple.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.
 

Safari 6.0.5

  • WebKit

    Dostępne dla: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.3

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w oprogramowaniu WebKit występowało kilka błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie obsługi pamięci.

    Identyfikator CVE

    CVE-2013-0879: Atte Kettunen z firmy OUSPG

    CVE-2013-0991: Jay Civelli ze społeczności rozwijającej projekt Chromium

    CVE-2013-0992: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Martin Barbella)

    CVE-2013-0993: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Inferno)

    CVE-2013-0994: David German z firmy Google

    CVE-2013-0995: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Inferno)

    CVE-2013-0996: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Inferno)

    CVE-2013-0997: Vitaliy Toropov pracujący w ramach programu Zero Day Initiative firmy HP

    CVE-2013-0998: użytkownik pa_kt pracujący w ramach programu Zero Day Initiative firmy HP

    CVE-2013-0999: użytkownik pa_kt pracujący w ramach programu Zero Day Initiative firmy HP

    CVE-2013-1000: Fermin J. Serna z zespołu do spraw bezpieczeństwa w firmie Google

    CVE-2013-1001: Ryan Humenick

    CVE-2013-1002: Sergey Glazunov

    CVE-2013-1003: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Inferno)

    CVE-2013-1004: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Martin Barbella)

    CVE-2013-1005: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Martin Barbella)

    CVE-2013-1006: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Martin Barbella)

    CVE-2013-1007: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Inferno)

    CVE-2013-1008: Sergey Glazunov

    CVE-2013-1009: firma Apple

    CVE-2013-1010: użytkownik miaubiz

    CVE-2013-1011: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Inferno)

    CVE-2013-1023: zespół do spraw bezpieczeństwa przeglądarki Google Chrome (Inferno)

  • WebKit

    Dostępne dla: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.3

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting).

    Opis: w procedurach obsługi elementów iframe występuje błąd mogący powodować ataki XSS (cross-site scripting). Ten problem rozwiązano przez poprawienie procedur śledzenia źródeł.

    Identyfikator CVE

    CVE-2013-1012: Subodh Iyengar i Erling Ellingsen z firmy Facebook

  • WebKit

    Dostępne dla: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.3

    Zagrożenie: kopiowanie i wklejanie złośliwego fragmentu kodu HTML może spowodować atak XSS (cross-site scripting).

    Opis: w procedurach obsługi kopiowanych i wklejanych danych w dokumentach HTML występuje błąd mogący powodować ataki XSS (cross-site scripting). Ten problem rozwiązano przez wprowadzenie dodatkowego sprawdzania poprawności wklejanej zawartości.

    Identyfikator CVE

    CVE-2013-0926: Aditya Gupta, Subho Halder i Dev Kar z firmy xys3c (xysec.com)

  • WebKit

    Dostępne dla: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.3

    Zagrożenie: użycie złośliwie spreparowanego łącza może powodować nieoczekiwane zachowanie w witrynie docelowej.

    Opis: narzędzie XSS Auditor może modyfikować adresy URL, aby zapobiec atakom XSS (cross-site scripting). Może to powodować złośliwą zmianę zachowania przesyłania formularza. Rozwiązanie tego problemu polega na poprawieniu procedury sprawdzania poprawności adresów URL.

    Identyfikator CVE

    CVE-2013-1013: Sam Power z firmy Pentest Limited

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: