Сведения о проблемах безопасности, устраняемых Safari 6.0.3.

В этой статье содержатся сведения о проблемах безопасности, устраняемых Safari 6.0.3.

Общие сведения

Можно загрузить и установить обновления системы безопасности для Safari 6.0.3 с помощью функции Обновление ПО или с веб-страницы загрузок Apple.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах в системе безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Безопасность продуктов Apple.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Как использовать PGP-ключ защиты продуктов Apple.

Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.
 

Safari 6.0.3

  • WebKit

    Доступно для: ОС OS X Lion 10.7.5, ОС OS X Lion Server 10.7.5, ОС OS X Mountain Lion 10.8.2

    Воздействие. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. В библиотеке WebKit возникало несколько ошибок, приводящих к повреждению памяти. Проблемы устранены путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2012-2824: пользователь miaubiz

    CVE-2012-2857: Артур Геркис (Arthur Gerkis)

    CVE-2013-0948: Абхишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team

    CVE-2013-0949: Абхишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team

    CVE-2013-0950: Абхишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team

    CVE-2013-0951: Apple

    CVE-2013-0952: Абхишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team

    CVE-2013-0953: Абхишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team

    CVE-2013-0954: Доминик Куни (Dominic Cooney) из компании Google и Мартин Барбелла (Martin Barbella) из подразделения Google Chrome Security Team

    CVE-2013-0955: Apple

    CVE-2013-0956: безопасность продуктов Apple

    CVE-2013-0958: Абхишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team

    CVE-2013-0959: Абхишек Арья (Abhishek Arya) (Inferno), подразделение Google Chrome Security Team

    CVE-2013-0960: Apple

    CVE-2013-0961: wushi из team509, сотрудничающий с iDefense в рамках программы VCP

  • WebKit

    Доступно для: ОС OS X Lion 10.7.5, ОС OS X Lion Server 10.7.5, ОС OS X Mountain Lion 10.8.2

    Воздействие. Посещение вредоносного веб-сайта может привести к атаке с использованием межсайтовых сценариев.

    Описание. При обработке элементов во фреймах могла возникнуть проблема, связанная с межсайтовыми сценариями. Проблема была устранена путем улучшенного отслеживания источников.

    Идентификатор CVE

    CVE-2012-2889: Сергей Глазунов (Sergey Glazunov)

  • WebKit

    Доступно для: ОС OS X Lion 10.7.5, ОС OS X Lion Server 10.7.5, ОС OS X Mountain Lion 10.8.2

    Воздействие. Копирование и вставка содержимого вредоносного сайта могли привести к атаке с использованием с межсайтовых сценариев.

    Описание. При обработке содержимого, вставленного из другого источника, могла возникнуть проблема, связанная с межсайтовыми сценариями. Проблема решена путем дополнительной проверки вставляемого содержимого.

    Идентификатор CVE

    CVE-2013-0962: Марио Хайдерих (Mario Heiderich) из Cure53

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: