Sobre o conteúdo de segurança do Safari 6.1.4 e Safari 7.0.4
Este documento descreve o conteúdo de segurança do Safari 6.1.4 e Safari 7.0.4.
É possível baixar e instalar essa atualização por meio da Atualização de Software ou do site do Suporte da Apple.
Para garantir a proteção dos clientes, a Apple não divulga, não discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e as correções ou versões necessárias estejam disponíveis. Para saber mais sobre a segurança dos produtos Apple, acesse o site Segurança dos produtos Apple.
Para informações sobre a Chave PGP de Segurança do Produto Apple, consulte o artigo Como usar a Chave PGP de Segurança do Produto Apple.
Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário tenha mais informações.
Para saber mais sobre outras Atualizações de Segurança, consulte o artigo Atualizações de segurança da Apple.
Safari 6.1.4 e Safari 7.0.4
WebKit
Disponível para: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.3
Impacto: acessar um site criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos
Descrição: havia vários problemas de memória corrompida no WebKit. Esses problemas foram resolvidos por meio de melhorias no processamento da memória.
CVE-ID
CVE-2013-2875: miaubiz
CVE-2013-2927: cloudfuzzer
CVE-2014-1323: banty
CVE-2014-1324: Google Chrome Security Team
CVE-2014-1326: Apple
CVE-2014-1327: Google Chrome Security Team, Apple
CVE-2014-1329: Google Chrome Security Team
CVE-2014-1330: Google Chrome Security Team
CVE-2014-1331: cloudfuzzer
CVE-2014-1333: Google Chrome Security Team
CVE-2014-1334: Apple
CVE-2014-1335: Google Chrome Security Team
CVE-2014-1336: Apple
CVE-2014-1337: Apple
CVE-2014-1338: Google Chrome Security Team
CVE-2014-1339: Atte Kettunen of OUSPG
CVE-2014-1341: Google Chrome Security Team
CVE-2014-1342: Apple
CVE-2014-1343: Google Chrome Security Team
CVE-2014-1344: Ian Beer of Google Project Zero
CVE-2014-1731: um membro anônimo da comunidade de desenvolvimento Blink
WebKit
Disponível para: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.3
Impacto: um site malicioso pode enviar mensagens para uma janela ou quadro conectado de maneira a desviar da verificação da origem do receptor
Descrição: havia um problema na codificação no processamento de caracteres unicode em URLs. Um URL criado com códigos maliciosos poderia levar ao envio de uma origem postMessage incorreta. Esse problema foi resolvido por meio de melhorias na codificação/decodificação.
CVE-ID
CVE-2014-1346: Erling Ellingsen do Facebook
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.