Sobre o conteúdo de segurança do Safari 6.1.5 e Safari do 7.0.5

Este documento descreve o conteúdo de segurança do Safari 6.1.5 e do Safari 7.0.5.

É possível baixar e instalar essa atualização por meio da Atualização de Software ou do site do Suporte da Apple.

Para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre a Segurança do produto Apple, consulte o site Segurança do produto da Apple.

Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte Como usar a chave PGP de Segurança do Produto Apple.

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.

Para saber mais sobre outras Atualizações de segurança, consulte Atualizações de segurança da Apple.

Safari 6.1.5 e Safari 7.0.5

  • WebKit

    Disponível para: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5 e OS X Mavericks 10.9.3

    Impacto: acessar um site criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: havia diversos problemas de corrupção de memória no WebKit. Esses problemas foram solucionados por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2014-1325: Apple

    CVE-2014-1340: Apple

    CVE-2014-1362: Apple, miaubiz

    CVE-2014-1363: Apple

    CVE-2014-1364: Apple

    CVE-2014-1365: Apple, Equipe de Segurança do Google Chrome

    CVE-2014-1366: Apple

    CVE-2014-1367: Apple

    CVE-2014-1368: Wushi da Keen Team (Equipe de Pesquisa da Keen Cloud Tech)

    CVE-2014-1382: Renata Hodovan da Universidade de Szeged/Samsung Electronics

  • WebKit

    Disponível para: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5 e OS X Mavericks 10.9.3

    Impacto: ao arrastar um URL de um site criado com códigos maliciosos para outra janela, poderia haver a divulgação do conteúdo de um arquivo local

    Descrição: ao arrastar um URL de um site criado com códigos maliciosos para outra janela, poderia permitir acesso a um URL arquivo:// para o site com código malicioso. Esse problema foi solucionado através de melhorias na validação de recursos arrastados.

    ID de CVE

    CVE-2014-1369: Aaron Sigel do vtty.com

  • WebKit

    Disponível para: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5 e OS X Mavericks 10.9.3

    Impacto: um site criado com códigos maliciosos pode falsificar o nome de domínio na barra de endereço

    Descrição: havia um problema de falsificação no processamento de URLs. Esse problema foi resolvido através da codificação aprimorada de URLs.

    ID de CVE

    CVE-2014-1345: Erling Ellingsen, do Facebook

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Os riscos são inerentes ao uso da internet. Entre em contato com o fornecedor para obter mais informações. Nomes de outras empresas e produtos podem ser marcas registradas de seus respectivos proprietários.

Data da publicação: