Informacje o zawartości związanej z zabezpieczeniami w przeglądarkach Safari 6.1.5 i Safari 7.0.5

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w przeglądarkach Safari 6.1.5 i Safari 7.0.5.

To uaktualnienie można pobrać i zainstalować przy użyciu funkcji Uaktualnienia programów lub z witryny Wsparcie Apple.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

Safari 6.1.5 i Safari 7.0.5

  • WebKit

    Dostępne dla: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5 i OS X Mavericks 10.9.3

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w oprogramowaniu WebKit występowało kilka błędów powodujących uszkodzenie zawartości pamięci. Te problemy rozwiązano przez poprawienie obsługi pamięci.

    Identyfikator CVE

    CVE-2014-1325: firma Apple

    CVE-2014-1340: firma Apple

    CVE-2014-1362: firma Apple, użytkownik miaubiz

    CVE-2014-1363: firma Apple

    CVE-2014-1364: firma Apple

    CVE-2014-1365: firma Apple, zespół do spraw bezpieczeństwa przeglądarki Google Chrome

    CVE-2014-1366: firma Apple

    CVE-2014-1367: firma Apple

    CVE-2014-1368: Wushi z Keen Team (zespołu badawczego w firmie Keen Cloud Tech)

    CVE-2014-1382: Renata Hodovan z Uniwersytetu w Segedynie / Samsung Electronics

  • WebKit

    Dostępne dla: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5 i OS X Mavericks 10.9.3

    Zagrożenie: przeciągnięcie adresu URL ze złośliwie spreparowanej witryny internetowej do innego okna może spowodować ujawnienie zawartości pliku lokalnego.

    Opis: przeciągnięcie adresu URL ze złośliwie spreparowanej witryny internetowej do innego okna mogło pozwolić złośliwie spreparowanej witrynie na uzyskanie dostępu do adresu URL file://. Rozwiązanie tego problemu polega na poprawieniu procedury sprawdzania przeciąganych zasobów.

    Identyfikator CVE

    CVE-2014-1369: Aaron Sigel z vtty.com

  • WebKit

    Dostępne dla: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5 i OS X Mavericks 10.9.3

    Zagrożenie: złośliwie spreparowana witryna internetowa może wyświetlić fałszywą nazwę domeny na pasku adresu.

    Opis: w procedurze obsługi adresów URL występował błąd umożliwiający fałszowanie adresów. Rozwiązanie tego problemu polega na poprawieniu procedury kodowania adresów URL.

    Identyfikator CVE

    CVE-2014-1345: Erling Ellingsen z Facebooka

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: