Om säkerhetsinnehållet i Safari 6.0.1
Läs om säkerhetsinnehållet i Safari 6.0.1
Detta dokument beskriver säkerhetsinnehållet i Safari 6.0.1.
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Mer information om Apples produktsäkerhet finns på webbplatsen Apple produktsäkerhet.
Information om PGP-nyckeln från Apple Product Security finns i Så här använder du en PGP-nyckel från Apple Product Security.
Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.
Mer information om säkerhetsuppdateringar finns i Säkerhetsuppdateringar från Apple.
Safari 6.0.1
Obs! För OS X Mountain Lion-system ingår Safari 6.0.1 i OS X Mountain Lion 10.8.2.
Safari
Tillgänglig för: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8 och 10.8.1
Effekt: Om ett hämtat HTML-dokument med skadligt innehåll öppnas, kan det hända att innehåll i lokala filer avslöjas
Beskrivning: I OS X Mountain Lion togs HTML-filer bort från listan med osäkra filtyper. HTML-dokument i karantän öppnas i säkert läge som förhindrar åtkomst till andra lokala eller fjärresurser. Ett logiskt fel i Safaris hantering av karantänattributet orsakade att säkert läge inte utlöstes på filer i karantän. Detta problem löstes genom korrekt identifiering av karantänattributet.
CVE-ID
CVE-2012-3713 : Aaron Sigel vid vtty.com, Masahiro Yamada
Safari
Tillgänglig för: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8 och 10.8.1
Effekt: Om Autofyll används på en webbplats med skadligt innehåll kan det hända att kontaktinformation sprids
Beskrivning: Ett sällsynt tillstånd existerade i hanteringen av formulärets Autofyll. Om formulärets Autofyll används på en webbplats med skadligt innehåll kan det hända att information från adressboken sprids från kortet ”Jag” som inte fanns i Autofyll-panelen. Detta problem löstes genom att begränsa Autofyll till fältet på panelen.
CVE-ID
CVE-2012-3714 : Jonathan Hogervorst vid Buzzera
Safari
Tillgänglig för: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8 och 10.8.1
Effekt: Efter redigering av en HTTPS-webbadress i adressfältet kan det hända att en begäran skickas oväntat över HTTP
Beskrivning: Ett logiskt problem existerade i hantering av HTTPS-webbadresser i adressfältet. Om en del av adressen redigerades genom att klistra in text kunde det hända att begäran oväntat skickades över HTTP. Detta problem löstes med bättre hantering av HTTPS-webbadresser.
CVE-ID
CVE-2012-3715 : Aaron Rhoads vid East Watch Services LLC, Pepi Zawodsky
WebKit
Tillgänglig för: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8 och 10.8.1
Effekt: Om du besöker en webbplats med skadligt innehåll kan program avslutas oväntat eller godtycklig kod köras
Beskrivning: Flera minnesfel förekom i WebKit. Dessa problem åtgärdades genom förbättrad minneshantering.
CVE-ID
CVE-2011-3105: miaubiz
CVE-2012-2817: miaubiz
CVE-2012-2818: miaubiz
CVE-2012-2829: miaubiz
CVE-2012-2831: miaubiz
CVE-2012-2842: miaubiz
CVE-2012-2843: miaubiz
CVE-2012-3598: Apple Product Security
CVE-2012-3601: Martin Barbella på Google Chrome Security Team med AddressSanitizer
CVE-2012-3602: miaubiz
CVE-2012-3606: Abhishek Arya (Inferno) på Google Chrome Security Team
CVE-2012-3607: Abhishek Arya (Inferno) på Google Chrome Security Team
CVE-2012-3612: SkyLined på Google Chrome Security Team
CVE-2012-3613: Abhishek Arya (Inferno) på Google Chrome Security Team
CVE-2012-3614: Yong Li på Research In Motion, Inc.
CVE-2012-3616: Abhishek Arya (Inferno) på Google Chrome Security Team
CVE-2012-3617: Apple Product Security
CVE-2012-3621: SkyLined på Google Chrome Security Team
CVE-2012-3622: Abhishek Arya (Inferno) på Google Chrome Security Team
CVE-2012-3623: SkyLined på Google Chrome Security Team
CVE-2012-3624: SkyLined på Google Chrome Security Team
CVE-2012-3632: Abhishek Arya (Inferno) på Google Chrome Security Team
CVE-2012-3643: SkyLined på Google Chrome Security Team
CVE-2012-3647: SkyLined på Google Chrome Security Team
CVE-2012-3648: Abhishek Arya (Inferno) på Google Chrome Security Team
CVE-2012-3649: Dominic Cooney på Google och Martin Barbella på Google Chrome Security Team
CVE-2012-3651: Abhishek Arya och Martin Barbella på Google Chrome Security Team
CVE-2012-3652: Martin Barbella på Google Chrome Security Team
CVE-2012-3654: SkyLined på Google Chrome Security Team
CVE-2012-3657: Abhishek Arya (Inferno) på Google Chrome Security Team
CVE-2012-3658: Apple
CVE-2012-3659 : Mario Gomes på netfuzzer.blogspot.com, Abhishek Arya (Inferno) på Google Chrome Security Team
CVE-2012-3660: Abhishek Arya (Inferno) på Google Chrome Security Team
CVE-2012-3671: Skylined och Martin Barbella på Google Chrome Security Team
CVE-2012-3672: Abhishek Arya (Inferno) på Google Chrome Security Team
CVE-2012-3673: Abhishek Arya (Inferno) på Google Chrome Security Team
CVE-2012-3675: Abhishek Arya (Inferno) på Google Chrome Security Team
CVE-2012-3676: Julien Chaffraix på Chromium development community
CVE-2012-3677: Apple
CVE-2012-3684: kuzzcc
CVE-2012-3685: Apple Product Security
CVE-2012-3687: kuzzcc
CVE-2012-3688: Abhishek Arya (Inferno) på Google Chrome Security Team
CVE-2012-3692: Skylined på Google Chrome Security Team, Apple Product Security
CVE-2012-3699: Abhishek Arya (Inferno) på Google Chrome Security Team
CVE-2012-3700: Apple Product Security
CVE-2012-3701: Abhishek Arya (Inferno) på Google Chrome Security Team
CVE-2012-3702: Abhishek Arya (Inferno) på Google Chrome Security Team
CVE-2012-3703: Apple Product Security
CVE-2012-3704: SkyLined på Google Chrome Security Team
CVE-2012-3705: Abhishek Arya (Inferno) på Google Chrome Security Team
CVE-2012-3706: Apple Product Security
CVE-2012-3707: Abhishek Arya (Inferno) på Google Chrome Security Team
CVE-2012-3708: Apple
CVE-2012-3709: Apple Product Security
CVE-2012-3710: James Robinson på Google
CVE-2012-3711: SkyLined på Google Chrome Security Team
CVE-2012-3712: Abhishek Arya (Inferno) på Google Chrome Security Team
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.