Проблемы безопасности, устраняемые обновлениями Safari 6.1.4 и Safari 7.0.4

В этом документе описаны проблемы системы безопасности, устраняемые обновлениями Safari 6.1.4 и Safari 7.0.4.

Это обновление можно загрузить для последующей установки с помощью функции Обновление ПО или со страницы веб-сайта службы поддержки Apple.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Если возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

Safari 6.1.4 и Safari 7.0.4

  • WebKit

    Целевые продукты: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.3

    Воздействие. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

    Описание. В WebKit существовало множество ошибок, приводящих к повреждению содержимого памяти. Проблемы устранены путем улучшенной обработки обращений к памяти.

    CVE-ID

    CVE-2013-2875: miaubiz

    CVE-2013-2927: cloudfuzzer

    CVE-2014-1323: banty

    CVE-2014-1324: Google Chrome Security Team

    CVE-2014-1326: Apple

    CVE-2014-1327: Google Chrome Security Team, Apple

    CVE-2014-1329: Google Chrome Security Team

    CVE-2014-1330: Google Chrome Security Team

    CVE-2014-1331: cloudfuzzer

    CVE-2014-1333: Google Chrome Security Team

    CVE-2014-1334: Apple

    CVE-2014-1335: Google Chrome Security Team

    CVE-2014-1336: Apple

    CVE-2014-1337: Apple

    CVE-2014-1338: Google Chrome Security Team

    CVE-2014-1339: Atte Kettunen из OUSPG

    CVE-2014-1341: Google Chrome Security Team

    CVE-2014-1342: Apple

    CVE-2014-1343: Google Chrome Security Team

    CVE-2014-1344: Ian Beer из подразделения Google Project Zero

    CVE-2014-1731: анонимный участник сообщества разработчиков Blink

  • WebKit

    Целевые продукты: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.3

    Воздействие. Вредоносный веб-сайт может отправлять сообщения в подключенный фрейм или окно таким образом, чтобы обойти проверку происхождения получателя.

    Описание. Возникла проблема с кодировкой при обработке символов Юникода в URL-адресах. Вредоносный URL-адрес мог привести к отправке неверного источника postMessage. Эта проблема устранена путем улучшенного кодирования/декодирования.

    CVE-ID

    CVE-2014-1346: Erling Ellingsen из Facebook

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: