Sobre o conteúdo de segurança do Safari 6.2 e Safari 7.1

Este documento descreve o conteúdo de segurança do Safari 6.2 e Safari 7.1.

É possível baixar e instalar essa atualização por meio da Atualização de Software ou do site do Suporte da Apple.

Para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre a Segurança do produto Apple, consulte o site Segurança do produto da Apple.

Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte Como usar a chave PGP de Segurança do Produto Apple.

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.

Para saber mais sobre outras Atualizações de segurança, consulte Atualizações de segurança da Apple.

Safari 6.2 e Safari 7.1

  • Safari

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Impacto: um invasor com uma posição privilegiada na rede pode interceptar credenciais do usuário

    Descrição: senhas salvas eram preenchidas automaticamente em sites http, em sites https com segurança violada e em iframes. Esse problema foi solucionado pela restrição do preenchimento automático de senha no quadro principal de sites https com cadeias de certificado válidas.

    ID de CVE

    CVE-2014-4363: David Silver, Suman Jana e Dan Boneh, da Stanford University, em colaboração com Eric Chen e Collin Jackson, da Carnegie Mellon University

  • WebKit

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Impacto: acessar um site criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

    Descrição: havia diversos problemas de corrupção de memória no WebKit. Esses problemas foram solucionados por meio de melhorias no processamento de memória.

    ID de CVE

    CVE-2013-6663: Atte Kettunen, da OUSPG

    CVE-2014-4410: Eric Seidel do Google

    CVE-2014-4411: equipe de segurança do Google Chrome

    CVE-2014-4412: Apple

    CVE-2014-4413: Apple

    CVE-2014-4414: Apple

    CVE-2014-4415: Apple

  • WebKit

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Impacto: um site com código malicioso pode rastrear usuários mesmo com a navegação privada habilitada

    Descrição: um aplicativo da web poderia armazenar dados em cache do aplicativo HTML 5 durante a navegação normal e então ler os dados durante a navegação privada. Isso foi solucionado ao desabilitar o acesso ao cache do aplicativo durante a navegação privada.

    ID de CVE

    CVE-2014-4409: Yosuke Hasegawa (NetAgent Co., Led.)

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Os riscos são inerentes ao uso da internet. Entre em contato com o fornecedor para obter mais informações. Nomes de outras empresas e produtos podem ser marcas registradas de seus respectivos proprietários.

Data da publicação: