O Safari 6.0.5 pode ser baixado e instalado por meio das preferências de Atualização de Software ou pela página de Downloads da Apple.
Para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre a Segurança do produto Apple, consulte o site Segurança do produto da Apple.
Para informações sobre a Chave PGP de Segurança do Produto Apple, consulte "Como usar a chave PGP de Segurança do Produto Apple".
Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.
Para saber mais sobre outras Atualizações de segurança, consulte "Atualizações de segurança da Apple."
Safari 6.0.5
WebKit
Disponível para: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.3
Impacto: acessar um site criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários
Descrição: havia diversos problemas de corrupção de memória no WebKit. Esses problemas foram solucionados por meio de melhorias no processamento de memória.
ID de CVE
CVE-2013-0879: Atte Kettunen da OUSPG
CVE-2013-0991: Jay Civelli da comunidade de desenvolvimento do Chromium
CVE-2013-0992: equipe de segurança do Google Chrome (Martin Barbella)
CVE-2013-0993: equipe de segurança (Inferno) do Google Chrome
CVE-2013-0994: David German do Google
CVE-2013-0995: equipe de segurança (Inferno) do Google Chrome
CVE-2013-0996: equipe de segurança (Inferno) do Google Chrome
CVE-2013-0997: Vitaliy Toropov que trabalha na Zero Day Initiative da HP
CVE-2013-0998: pa_kt trabalhando com a Zero Day Initiative da HP
CVE-2013-0999: pa_kt trabalhando com a Zero Day Initiative da HP
CVE-2013-1000: Fermin J. Serna da equipe de segurança do Google
CVE-2013-1001: Ryan Humenick
CVE-2013-1002: Sergey Glazunov
CVE-2013-1003: equipe de segurança (Inferno) do Google Chrome
CVE-2013-1004: equipe de segurança (Martin Barbella) do Google Chrome
CVE-2013-1005: equipe de segurança (Martin Barbella) do Google Chrome
CVE-2013-1006: equipe de segurança (Martin Barbella) do Google Chrome
CVE-2013-1007: equipe de segurança (Inferno) do Google Chrome
CVE-2013-1008: Sergey Glazunov
CVE-2013-1009: Apple
CVE-2013-1010: miaubiz
CVE-2013-1011: equipe de segurança (Inferno) do Google Chrome
CVE-2013-1023: equipe de segurança (Inferno) do Google Chrome
WebKit
Disponível para: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.3
Impacto: acessar um site criado com códigos mal-intencionados pode resultar em um ataque de transmissão de script entre sites
Descrição: havia um problema de emissão de scripts entre sites no processamento de iframes. Esse problema foi resolvido por meio da melhoria do rastreamento de origem.
ID de CVE
CVE-2013-1012: Subodh Iyengar e Erling Ellingsen do Facebook
WebKit
Disponível para: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.3
Impacto: copiar e colar um snippet HTML site mal-intencionado pode resultar em um ataque de scripts em vários sites
Descrição: havia um problema de scripts em vários sites no processamento de dados copiados e colados em documentos HTML. Esse problema foi resolvido através de validação adicional de conteúdo colado.
ID de CVE
CVE-2013-0926: Aditya Gupta, Subho Halder e Dev Kar da xys3c (xysec.com)
WebKit
Disponível para: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.3
Impacto: seguir um link criado com más intenções poderia resultar em um comportamento inesperado no site de destino
Descrição: o XSS Auditor pode reescrever URLs para impedir ataques de scripts em vários sites. Isso pode resultar em uma alteração mal-intencionada do comportamento de um envio de formulário. Esse problema foi solucionado através de melhorias na validação de URLs.
ID de CVE
CVE-2013-1013: Sam Power da Pentest Limited