Acerca dos conteúdos de segurança do Safari 6.1.3 e do Safari 7.0.3

Este documento descreve os conteúdos de segurança do Safari 6.1.3 e do Safari 7.0.3.

Esta atualização pode ser descarregada e instalada através da Actualização de software ou a partir do site do Suporte Apple.

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações sobre a segurança dos produtos da Apple, consulte o site Segurança dos produtos da Apple.

Para obter informações sobre a chave PGP de segurança dos produtos da Apple, consulte o artigo "Como utilizar a chave PGP de segurança dos produtos da Apple".

Sempre que possível, são utilizadas ID CVE para designar as vulnerabilidades e disponibilizar mais informações.

Para obter mais informações sobre outras atualizações de segurança, consulte o artigo "Atualizações de segurança da Apple".

Safari 6.1.3 e Safari 7.0.3

  • WebKit

    Disponível para: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.2

    Impacto: visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existiam vários problemas de corrupção de memória no WebKit. Estes problemas foram resolvidos através de um melhor processamento da memória.

    ID CVE

    CVE-2013-2871: miaubiz

    CVE-2013-2926: cloudfuzzer

    CVE-2013-2928: equipa de segurança do Google Chrome

    CVE-2013-6625: cloudfuzzer

    CVE-2014-1289: Apple

    CVE-2014-1290: ant4g0nist (SegFault) em colaboração com o programa Zero Day Initiative da HP, equipa de segurança do Google Chrome

    CVE-2014-1291: equipa de segurança do Google Chrome

    CVE-2014-1292: equipa de segurança do Google Chrome

    CVE-2014-1293: equipa de segurança do Google Chrome

    CVE-2014-1294: equipa de segurança do Google Chrome

    CVE-2014-1298: equipa de segurança do Google Chrome

    CVE-2014-1299: equipa de segurança do Google Chrome, Apple, Renata Hodovan da University of Szeged/Samsung Electronics

    CVE-2014-1300: Ian Beer do Google Project Zero em colaboração com o programa Zero Day Initiative da HP

    CVE-2014-1301: equipa de segurança do Google Chrome

    CVE-2014-1302: equipa de segurança do Google Chrome, Apple

    CVE-2014-1303: KeenTeam em colaboração com o programa Zero Day Initiative da HP

    CVE-2014-1304: Apple

    CVE-2014-1305: Apple

    CVE-2014-1307: equipa de segurança do Google Chrome

    CVE-2014-1308: equipa de segurança do Google Chrome

    CVE-2014-1309: cloudfuzzer

    CVE-2014-1310: equipa de segurança do Google Chrome

    CVE-2014-1311: equipa de segurança do Google Chrome

    CVE-2014-1312: equipa de segurança do Google Chrome

    CVE-2014-1313: equipa de segurança do Google Chrome

    CVE-2014-1713: VUPEN em colaboração com o programa Zero Day Initiative da HP

  • WebKit

    Disponível para: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.2

    Impacto: um atacante que execute código arbitrário no WebProcess poderá ser capaz de ler ficheiros arbitrários apesar das restrições da sandbox

    Descrição: existia um problema de lógica no processamento de mensagens IPC a partir do WebProcess. Este problema foi resolvido através da validação adicional de mensagens IPC.

    ID CVE

    CVE-2014-1297: Ian Beer do Google Project Zero

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Existem riscos inerentes à utilização da Internet. Contacte o fornecedor para obter informações adicionais. Outros nomes de empresas e de produtos podem ser marcas comerciais dos respetivos proprietários.

Data de publicação: