Sobre o conteúdo de segurança do Safari 5.1.4
Este documento descreve o conteúdo de segurança do Safari 5.1.4.
Para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre a Segurança do produto Apple, consulte o site Segurança do produto da Apple.
Para informações sobre a Chave PGP de Segurança do Produto Apple, consulte "Como usar a chave PGP de Segurança do Produto Apple".
Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.
Para saber mais sobre outras Atualizações de segurança, consulte "Atualizações de segurança da Apple".
Safari 5.1.4
Safari
Disponível para: Windows 7, Vista, XP SP2 ou posterior
Impacto: caracteres com aparência semelhante em um URL podem ser usados para simular um site
Descrição: o suporte a IDN (International Domain Name) no Safari pode ser usado para criar um URL contendo caracteres de aparência semelhante. Isso poderia ser usado em um site de códigos maliciosos para direcionar o usuário a uma página falsa, visualmente semelhante a um domínio legítimo. Esse problema foi resolvido por meio de uma verificação de validade de nome de domínio aprimorada. Esse problema não afeta os sistemas OS X.
ID de CVE
CVE-2012-0584 : Matt Cooley da Symantec
Safari
Disponível para: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.3, OS X Lion Server 10.7.3, Windows 7, Vista, XP SP2 ou posterior
Impacto: as visitas às páginas da Web podem ser registradas no histórico do navegador mesmo quando a Navegação Privada estiver ativa
Descrição: a Navegação Privada do Safari foi desenvolvida para impedir o registro de uma sessão de navegação. As páginas acessadas como resultado do uso dos métodos JavaScript pushState ou replaceState por um site foram registradas no histórico do navegador, mesmo quando a Navegação Privada estava ativa. Esse problema foi resolvido ao não se registrarem essas visitas quando a Navegação Privada estiver ativa.
ID de CVE
CVE-2012-0585 : Eric Melville da American Express
WebKit
Disponível para: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.3, OS X Lion Server 10.7.3, Windows 7, Vista, XP SP2 ou posterior
Impacto: acessar um site criado com códigos mal-intencionados pode resultar em um ataque de transmissão de script entre sites
Descrição: vários problemas de script entre sites no WebKit
ID de CVE
CVE-2011-3881 : Sergey Glazunov
CVE-2012-0586 : Sergey Glazunov
CVE-2012-0587 : Sergey Glazunov
CVE-2012-0588 : Jochen Eisinger da Equipe do Google Chrome
CVE-2012-0589 : Alan Austin do polyvore.com
WebKit
Disponível para: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.3, OS X Lion Server 10.7.3, Windows 7, Vista, XP SP2 ou posterior
Impacto: visitar um site criado com códigos maliciosos pode causar a divulgação de cookies
Descrição: havia um problema de origem cruzada no WebKit que permitia a divulgação de cookies entre origens.
ID de CVE
CVE-2011-3887 : Sergey Glazunov
WebKit
Disponível para: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.3, OS X Lion Server 10.7.3, Windows 7, Vista, XP SP2 ou posterior
Impacto: acessar um site criado com códigos maliciosos e arrastar o conteúdo com o mouse pode levar a um ataque de script entre sites
Descrição: havia um problema de origem cruzada no WebKit, que permitia que o conteúdo fosse arrastado e solto entre origens.
ID de CVE
CVE-2012-0590 : Adam Barth da Equipe de Segurança do Google Chrome
WebKit
Disponível para: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.3, OS X Lion Server 10.7.3, Windows 7, Vista, XP SP2 ou posterior
Impacto: acessar um site criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: havia diversos problemas de corrupção de memória no WebKit.
ID de CVE
CVE-2011-2825 : wushi da team509 que trabalha na Zero Day Initiative da TippingPoint
CVE-2011-2833 : Apple
CVE-2011-2846: Arthur Gerkis, miaubiz
CVE-2011-2847: miaubiz, Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome usando o AddressSanitizer
CVE-2011-2854 : Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome usando o AddressSanitizer
CVE-2011-2855: Arthur Gerkis, wushi da team509 que trabalha na iDefense VCP
CVE-2011-2857 : miaubiz
CVE-2011-2860 : Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome usando o AddressSanitizer
CVE-2011-2866 : Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome usando o AddressSanitizer
CVE-2011-2867 : Dirk Schulze
CVE-2011-2868 : Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome usando o AddressSanitizer
CVE-2011-2869 : Cris Neckar da Equipe de Segurança do Google Chrome usando o AddressSanitizer
CVE-2011-2870 : Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome usando o AddressSanitizer
CVE-2011-2871 : Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome usando o AddressSanitizer
CVE-2011-2872 : Abhishek Arya (Inferno) e Cris Neckar da Equipe de Segurança do Google Chrome usando o AddressSanitizer
CVE-2011-2873 : Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome usando o AddressSanitizer
CVE-2011-2877 : miaubiz
CVE-2011-3885 : miaubiz
CVE-2011-3888 : miaubiz
CVE-2011-3897: pa_kt, que trabalha na Zero Day Initiative da TippingPoint
CVE-2011-3908 : Aki Helin da OUSPG
CVE-2011-3909: Equipe de Segurança do Google Chrome (scarybeasts) e Chu
CVE-2011-3928 : wushi da team509 que trabalha na Zero Day Initiative da TippingPoint
CVE-2012-0591 : miaubiz e Martin Barbella
CVE-2012-0592 : Alexander Gavrun que trabalha na Zero Day Initiative da TippingPoint
CVE-2012-0593 : Lei Zhang da comunidade de desenvolvimento do Chromium
CVE-2012-0594 : Adam Klein da comunidade de desenvolvimento do Chromium
CVE-2012-0595 : Apple
CVE-2012-0596 : Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome usando o AddressSanitizer
CVE-2012-0597 : miaubiz
CVE-2012-0598 : Sergey Glazunov
CVE-2012-0599 : Dmytro Gorbunov do SaveSources.com
CVE-2012-0600 : Marshall Greenblatt, Dharani Govindan do Google Chrome, miaubiz, Aki Helin da OUSPG
CVE-2012-0601 : Apple
CVE-2012-0602 : Apple
CVE-2012-0603 : Apple
CVE-2012-0604 : Apple
CVE-2012-0605 : Apple
CVE-2012-0606 : Apple
CVE-2012-0607 : Apple
CVE-2012-0608 : Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome usando o AddressSanitizer
CVE-2012-0609 : Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome usando o AddressSanitizer
CVE-2012-0610 : miaubiz, Martin Barbella usando AddressSanitizer
CVE-2012-0611 : Martin Barbella usando AddressSanitizer
CVE-2012-0612 : Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome usando o AddressSanitizer
CVE-2012-0613 : Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome usando o AddressSanitizer
CVE-2012-0614 : miaubiz, Martin Barbella usando AddressSanitizer
CVE-2012-0615 : Martin Barbella usando AddressSanitizer
CVE-2012-0616 : miaubiz
CVE-2012-0617 : Martin Barbella usando AddressSanitizer
CVE-2012-0618 : Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome usando o AddressSanitizer
CVE-2012-0619 : Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome usando o AddressSanitizer
CVE-2012-0620 : Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome usando o AddressSanitizer
CVE-2012-0621 : Martin Barbella usando AddressSanitizer
CVE-2012-0622 : Dave Levin e Abhishek Arya da Equipe de Segurança do Google Chrome
CVE-2012-0623 : Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome usando o AddressSanitizer
CVE-2012-0624 : Martin Barbella usando AddressSanitizer
CVE-2012-0625 : Martin Barbella
CVE-2012-0626 : Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome usando o AddressSanitizer
CVE-2012-0627 : Apple
CVE-2012-0628 : Slawomir Blazek, miaubiz, Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome usando o AddressSanitizer
CVE-2012-0629 : Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome
CVE-2012-0630 : Sergio Villar Senin da Igalia
CVE-2012-0631 : Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome
CVE-2012-0632 : Cris Neckar da Equipe de Segurança do Google Chrome usando AddressSanitizer
CVE-2012-0633 : Apple
CVE-2012-0635 : Julien Chaffraix da comunidade de desenvolvimento do Chromium, Martin Barbella usando AddressSanitizer
CVE-2012-0636 : Jeremy Apthorp do Google, Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome usando AddressSanitizer
CVE-2012-0637 : Apple
CVE-2012-0638 : Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome usando o AddressSanitizer
CVE-2012-0639 : Abhishek Arya (Inferno) da Equipe de Segurança do Google Chrome usando o AddressSanitizer
CVE-2012-0648 : Apple
WebKit
Disponível para: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.3, OS X Lion Server 10.7.3, Windows 7, Vista, XP SP2 ou posterior
Impacto: os cookies podem ser definidos por sites de terceiros, mesmo quando o Safari estiver configurado para bloqueá-los
Descrição: havia um problema na aplicação da política de cookies. Sites de terceiros poderiam definir os cookies se a preferência "Bloquear Cookies" no Safari estivesse definida com a configuração padrão de "De terceiros e anunciantes".
ID de CVE
CVE-2012-0640 : nshah
WebKit
Disponível para: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.3, OS X Lion Server 10.7.3, Windows 7, Vista, XP SP2 ou posterior
Impacto: as credenciais de autenticação HTTP podem ser reveladas de forma não intencional para outro site
Descrição: se um site usar uma autenticação HTTP e redirecionar para outro site, as credenciais de autenticação poderão ser enviadas para o outro site.
ID de CVE
CVE-2012-0647 : um pesquisador anônimo
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.