Zawartość związana z zabezpieczeniami w przeglądarkach Safari 6.1.5 i Safari 7.0.5

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w przeglądarkach Safari 6.1.5 i Safari 7.0.5.

To uaktualnienie można pobrać i zainstalować przy użyciu funkcji Uaktualnienia programów lub z witryny Wsparcie Apple.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów Apple można znaleźć na tej stronie.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, które ułatwiają uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

Safari 6.1.5 i Safari 7.0.5

  • WebKit

    Dostępne w przypadku: systemu operacyjnego OS X Lion v10.7.5, systemu operacyjnego OS X Lion Server v10.7.5, systemu operacyjnego OS X Mountain Lion v10.8.5 i systemu operacyjnego OS X Mavericks v10.9.3.

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: silnik WebKit zawierał liczne błędy dotyczące uszkodzenia pamięci. Te błędy naprawiono przez poprawienie obsługi pamięci.

    Identyfikator CVE

    CVE-2014-1325: Apple

    CVE-2014-1340: Apple

    CVE-2014-1362: Apple, użytkownik miaubiz

    CVE-2014-1363: Apple

    CVE-2014-1364: Apple

    CVE-2014-1365: Apple, zespół ds. zabezpieczeń przeglądarki Google Chrome

    CVE-2014-1366: Apple

    CVE-2014-1367: Apple

    CVE-2014-1368: Wushi z zespołu Keen (zespół ds. badań z grupy Keen Cloud Tech)

    CVE-2014-1382: Renata Hodovan z Uniwersytetu Segedyńskiego / firmy Samsung Electronics

  • WebKit

    Dostępne w przypadku: systemu operacyjnego OS X Lion v10.7.5, systemu operacyjnego OS X Lion Server v10.7.5, systemu operacyjnego OS X Mountain Lion v10.8.5 i systemu operacyjnego OS X Mavericks v10.9.3.

    Zagrożenie: przeciągnięcie adresu URL ze złośliwie spreparowanej witryny do innego okna mogło spowodować ujawnienie zawartości pliku lokalnego.

    Opis: przeciągnięcie adresu URL ze złośliwie spreparowanej witryny do innego okna mogło umożliwić złośliwej witrynie uzyskanie dostępu do ścieżki plik:// URL. Ten błąd naprawiono przez poprawienie procedury walidacji przeciąganych zasobów.

    Identyfikator CVE

    CVE-2014-1369: Aaron Sigel z vtty.com

  • WebKit

    Dostępne w przypadku: systemu operacyjnego OS X Lion v10.7.5, systemu operacyjnego OS X Lion Server v10.7.5, systemu operacyjnego OS X Mountain Lion v10.8.5 i systemu operacyjnego OS X Mavericks v10.9.3.

    Zagrożenie: złośliwie spreparowana witryna może być zdolna do podszywania się pod jej domenę w pasku adresu.

    Opis: procedury obsługi adresów URL zawierały błąd umożliwiający podszywanie się. Ten błąd naprawiono przez poprawienie procedur szyfrowania adresów URL.

    Identyfikator CVE

    CVE-2014-1345: Erling Ellingsen z firmy Facebook

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: