Sobre o conteúdo de segurança do Safari 6.2 e Safari 7.1
Este documento descreve o conteúdo de segurança do Safari 6.2 e Safari 7.1.
Esta atualização pode ser baixada e instalada por meio das preferências Atualização de Software ou no site do Suporte da Apple.
Para garantir a proteção dos clientes, a Apple não divulga, não discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e as correções ou versões necessárias estejam disponíveis. Para saber mais sobre a segurança dos produtos Apple, acesse o site Segurança dos produtos Apple.
Para informações sobre a Chave PGP de Segurança do Produto Apple, consulte o artigo Como usar a Chave PGP de Segurança do Produto Apple.
Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário tenha mais informações.
Para saber mais sobre outras Atualizações de Segurança, consulte o artigo Atualizações de segurança da Apple.
Safari 6.2 e Safari 7.1
Safari
CVE-2014-4363: David Silver, Suman Jana e Dan Boneh da Stanford University em parceria com Eric Chen e Collin Jackson da Carnegie Mellon University
Impact: An attacker with a privileged network position may intercept user credentials
Description: Saved passwords were autofilled on http sites, on https sites with broken trust, and in iframes. This issue was addressed by restricting password autofill to the main frame of https sites with valid certificate chains.
CVE-ID
CVE-2014-4363 : David Silver, Suman Jana, and Dan Boneh of Stanford University working with Eric Chen and Collin Jackson of Carnegie Mellon University
WebKit
Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5
Impacto: acessar um site criado com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de código
Descrição: havia vários problemas de memória corrompida no WebKit. Esses problemas foram resolvidos por meio de melhorias no processamento da memória.
CVE-ID
CVE-2013-6663: Atte Kettunen da OUSPG
CVE-2014-4410: Eric Seidel do Google
CVE-2014-4411: Google Chrome Security Team
CVE-2014-4412: Apple
CVE-2014-4413: Apple
CVE-2014-4414: Apple
CVE-2014-4415: Apple
WebKit
CVE-2014-4409: Yosuke Hasegawa (NetAgent Co., Led.)
Impact: A malicious website may be able to track users even when private browsing is enabled
Description: A web application could store HTML 5 application cache data during normal browsing and then read the data during private browsing. This was addressed by disabling access to the application cache when in private browsing mode.
CVE-ID
CVE-2014-4409 : Yosuke Hasegawa (NetAgent Co., Led.)
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.