Sobre o conteúdo de segurança do Safari 6.0.5

Este documento descreve o conteúdo de segurança do Safari 6.0.5.

O Safari 6.0.5 pode ser baixado e instalado por meio das preferências de Atualização de Software ou pela página de Downloads da Apple.

Para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre a Segurança do produto Apple, consulte o site Segurança do produto da Apple.

Para informações sobre a Chave PGP de Segurança do Produto Apple, consulte "Como usar a chave PGP de Segurança do Produto Apple".

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.

Para saber mais sobre outras Atualizações de segurança, consulte "Atualizações de segurança da Apple."
 

Safari 6.0.5

  • WebKit

    Disponível para: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.3

    Impacto: acessar um site criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários

    Descrição: havia diversos problemas de corrupção de memória no WebKit. Esses problemas foram solucionados por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2013-0879: Atte Kettunen da OUSPG

    CVE-2013-0991: Jay Civelli da comunidade de desenvolvimento do Chromium

    CVE-2013-0992: equipe de segurança do Google Chrome (Martin Barbella)

    CVE-2013-0993: equipe de segurança (Inferno) do Google Chrome

    CVE-2013-0994: David German do Google

    CVE-2013-0995: equipe de segurança (Inferno) do Google Chrome

    CVE-2013-0996: equipe de segurança (Inferno) do Google Chrome

    CVE-2013-0997: Vitaliy Toropov que trabalha na Zero Day Initiative da HP

    CVE-2013-0998: pa_kt trabalhando com a Zero Day Initiative da HP

    CVE-2013-0999: pa_kt trabalhando com a Zero Day Initiative da HP

    CVE-2013-1000: Fermin J. Serna da equipe de segurança do Google

    CVE-2013-1001: Ryan Humenick

    CVE-2013-1002: Sergey Glazunov

    CVE-2013-1003: equipe de segurança (Inferno) do Google Chrome

    CVE-2013-1004: equipe de segurança (Martin Barbella) do Google Chrome

    CVE-2013-1005: equipe de segurança (Martin Barbella) do Google Chrome

    CVE-2013-1006: equipe de segurança (Martin Barbella) do Google Chrome

    CVE-2013-1007: equipe de segurança (Inferno) do Google Chrome

    CVE-2013-1008: Sergey Glazunov

    CVE-2013-1009: Apple

    CVE-2013-1010: miaubiz

    CVE-2013-1011: equipe de segurança (Inferno) do Google Chrome

    CVE-2013-1023: equipe de segurança (Inferno) do Google Chrome

  • WebKit

    Disponível para: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.3

    Impacto: acessar um site criado com códigos mal-intencionados pode resultar em um ataque de transmissão de script entre sites

    Descrição: havia um problema de emissão de scripts entre sites no processamento de iframes. Esse problema foi resolvido por meio da melhoria do rastreamento de origem.

    ID de CVE

    CVE-2013-1012: Subodh Iyengar e Erling Ellingsen do Facebook

  • WebKit

    Disponível para: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.3

    Impacto: copiar e colar um snippet HTML site mal-intencionado pode resultar em um ataque de scripts em vários sites

    Descrição: havia um problema de scripts em vários sites no processamento de dados copiados e colados em documentos HTML. Esse problema foi resolvido através de validação adicional de conteúdo colado.

    ID de CVE

    CVE-2013-0926: Aditya Gupta, Subho Halder e Dev Kar da xys3c (xysec.com)

  • WebKit

    Disponível para: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.3

    Impacto: seguir um link criado com más intenções poderia resultar em um comportamento inesperado no site de destino

    Descrição: o XSS Auditor pode reescrever URLs para impedir ataques de scripts em vários sites. Isso pode resultar em uma alteração mal-intencionada do comportamento de um envio de formulário. Esse problema foi solucionado através de melhorias na validação de URLs.

    ID de CVE

    CVE-2013-1013: Sam Power da Pentest Limited

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Os riscos são inerentes ao uso da internet. Entre em contato com o fornecedor para obter mais informações. Nomes de outras empresas e produtos podem ser marcas registradas de seus respectivos proprietários.

Data da publicação: