Sobre o conteúdo de segurança do Safari 6.1.5 e do Safari 7.0.5

Este documento descreve o conteúdo de segurança do Safari 6.1.5 e do Safari 7.0.5.

É possível baixar e instalar essa atualização por meio da Atualização de Software ou do site de Downloads da Apple.

Para garantir a proteção dos clientes, a Apple não divulga, não discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e as correções ou versões necessárias estejam disponíveis. Para saber mais sobre a segurança dos produtos Apple, acesse o site Segurança dos produtos Apple.

Para informações sobre a Chave PGP de Segurança do Produto Apple, consulte o artigo Como usar a Chave PGP de Segurança do Produto Apple.

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário tenha mais informações.

Para saber mais sobre outras Atualizações de Segurança, consulte o artigo Atualizações de segurança da Apple.

Safari 6.1.5 e Safari 7.0.5

  • WebKit

    Disponível para: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.3

    Impacto: acessar um site criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: havia vários problemas d memória corrompida no WebKit. Esses problemas foram resolvidos por meio de melhorias no processamento da memória.

    CVE-ID

    CVE-2014-1325: Apple

    CVE-2014-1340: Apple

    CVE-2014-1362: Apple, miaubiz

    CVE-2014-1363: Apple

    CVE-2014-1364: Apple

    CVE-2014-1365: Apple, Google Chrome Security Team

    CVE-2014-1366: Apple

    CVE-2014-1367: Apple

    CVE-2014-1368: Wushi da Keen Team (Research Team da Keen Cloud Tech)

    CVE-2014-1382: Renata Hodovan da University of Szeged/Samsung Electronics

  • WebKit

    Disponível para: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.3

    Impacto: arrastar um URL de um site criado com códigos maliciosos para outra janela poderia levar à divulgação de conteúdo de arquivo local

    Descrição: arrastar um URL de um site criado com códigos maliciosos para outra janela poderia permitir que o site malicioso acesse um URL file://. Esse problema foi resolvido por meio de melhorias na validação de recursos arrastados.

    CVE-ID

    CVE-2014-1369: Aaron Sigel da vtty.com

  • WebKit

    Disponível para: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.3

    Impacto: um site criado com códigos maliciosos pode conseguir falsificar seu nome de domínio na barra de endereço

    Descrição: havia um problema de falsificação no processamento de URLs. Esse problema foi resolvido por meio de melhorias na codificação de URLs.

    CVE-ID

    CVE-2014-1345: Erling Ellingsen do Facebook

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: