Проблемы безопасности, устраняемые обновлениями Safari 6.1.3 и Safari 7.0.3

В этом документе описаны проблемы системы безопасности, устраняемые обновлениями Safari 6.1.3 и Safari 7.0.3.

Это обновление можно загрузить для последующей установки с помощью функции Обновление ПО или со страницы веб-сайта службы поддержки Apple.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Если возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Выпуски безопасности Apple.

Safari 6.1.3 и Safari 7.0.3

  • WebKit

    Целевые продукты: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.2

    Воздействие. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. В WebKit существовало множество ошибок, приводящих к повреждению содержимого памяти. Проблемы устранены путем улучшенной обработки обращений к памяти.

    CVE-ID

    CVE-2013-2871: miaubiz

    CVE-2013-2926: cloudfuzzer

    CVE-2013-2928: Google Chrome Security Team

    CVE-2013-6625: cloudfuzzer

    CVE-2014-1289: Apple

    CVE-2014-1290: ant4g0nist (SegFault), работающий с компанией HP по программе Zero Day Initiative, Google Chrome Security Team

    CVE-2014-1291: Google Chrome Security Team

    CVE-2014-1292: Google Chrome Security Team

    CVE-2014-1293: Google Chrome Security Team

    CVE-2014-1294: Google Chrome Security Team

    CVE-2014-1298: Google Chrome Security Team

    CVE-2014-1299: Google Chrome Security Team, Apple, Renata Hodovan из Сегедского Университета / Samsung Electronics

    CVE-2014-1300: Ian Beer из Google Project Zero, работающий с компанией HP по программе Zero Day Initiative

    CVE-2014-1301: Google Chrome Security Team

    CVE-2014-1302: Google Chrome Security Team, Apple

    CVE-2014-1303: команда KeenTeam, работающая с компанией HP по программе Zero Day Initiative

    CVE-2014-1304: Apple

    CVE-2014-1305: Apple

    CVE-2014-1307: Google Chrome Security Team

    CVE-2014-1308: Google Chrome Security Team

    CVE-2014-1309: cloudfuzzer

    CVE-2014-1310: Google Chrome Security Team

    CVE-2014-1311: Google Chrome Security Team

    CVE-2014-1312: Google Chrome Security Team

    CVE-2014-1313: Google Chrome Security Team

    CVE-2014-1713: пользователь VUPEN, работающий с компанией HP по программе Zero Day Initiative

  • WebKit

    Целевые продукты: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.2

    Воздействие. Злоумышленник, выполняющий произвольный код в WebProcess, может читать произвольные файлы, несмотря на ограничения тестовой среды.

    Описание. Существовала логическая проблема при обработке сообщений IPC от WebProcess. Проблема устранена путем дополнительной проверки сообщений IPC.

    CVE-ID

    CVE-2014-1297: Ian Beer из подразделения Google Project Zero

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: