Sobre o conteúdo de segurança do Safari 8.0.7, do Safari 7.1.7 e do Safari 6.2.7

Este documento descreve o conteúdo de segurança do Safari 8.0.7, Safari 7.1.7 e Safari 6.2.7.

Para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre Segurança do Produto Apple, consulte o site Segurança do Produto Apple.

Para obter mais informações sobre a Chave PGP de Segurança do Produto Apple, consulte Como usar a Chave PGP de Segurança do Produto Apple.

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.

Para saber mais sobre outras atualizações de segurança, consulte Atualizações de segurança Apple.

Safari 8.0.7, Safari 7.1.7 e Safari 6.2.7

  • WebKit

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 e OS X Yosemite 10.10.3

    Impacto: um site criado com códigos mal-intencionados pode acessar as bases de dados WebSQL de outros sites

    Descrição: havia um problema nas verificações de autorização para renomear tabelas de WebSQL. Isso pode ter permitido que um site criado com códigos mal-intencionados acessasse as bases de dados pertencentes a outros sites. Esse problema foi solucionado por meio de melhorias nas verificações de autorização.

    ID de CVE

    CVE-2015-3727: Peter Rutenbar trabalhando em conjunto com a Zero Day Initiative da HP

  • Carregamento de página do WebKit

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 e OS X Yosemite 10.10.3

    Impacto: acessar um site criado com códigos mal-intencionados pode levar ao sequestro da conta

    Descrição: havia um problema no qual o Safari poderia preservar o cabeçalho da solicitação para redirecionamentos de origem cruzada, permitindo que sites criados com códigos mal-intencionados ignorassem as proteções de CSRF. Esse problema foi resolvido por meio de melhorias no processamento de direcionamento.

    ID de CVE

    CVE-2015-3658: Brad Hill do Facebook

  • PDF do WebKit

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 e OS X Yosemite 10.10.3

    Impacto: clicar em um link criado com códigos mal-intencionados de uma página com PDF incorporado pode levar ao roubo de cookies ou vazamento de informações do usuário

    Descrição: havia um problema com links incorporados em PDF que poderiam executar o JavaScript em um contexto de hospedagem de página. Esse problema foi resolvido por restringir a compatibilidade para links de JavaScript.

    ID de CVE

    CVE-2015-3660: Apple

  • Armazenamento do WebKit

    Disponível para: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 e OS X Yosemite 10.10.3

    Impacto: acessar um site criado com códigos mal-intencionados pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários

    Descrição: havia um problema de comparação insuficiente no autorizador de SQLite que permitia a invocação de funções arbitrárias de SQL. Esse problema foi solucionado por meio de melhorias nas autorizações de verificação.

    ID de CVE

    CVE-2015-3659: Peter Rutenbar trabalhando em conjunto com a Zero Day Initiative da HP

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: