Acerca dos conteúdos de segurança do Safari 6.2 e Safari 7.1
Este documento descreve os conteúdos de segurança do Safari 6.2 e do Safari 7.1.
Esta atualização pode ser descarregada e instalada através da Atualização de software ou a partir do site do Suporte Apple.
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.
Para obter informações acerca da chave PGP de segurança dos produtos Apple, consulte o artigo Como utilizar a chave PGP de segurança dos produtos Apple.
Sempre que possível, são utilizados ID CVE para designar as vulnerabilidades e disponibilizar mais informações.
Para obter mais informações acerca de outras atualizações de segurança, consulte o artigo Atualizações de segurança da Apple.
Safari 6.2 e Safari 7.1
Safari
Disponível para: OS X Mountain Lion v10.8.5 e OS X Mavericks v10.9.5
Impacto: um atacante com uma posição privilegiada na rede poderá intercetar credenciais de utilizador
Descrição: as palavras-passe guardadas eram preenchidas automaticamente em sites HTTP, em sites HTTPS com confiança comprometida e em iframes. Este problema foi resolvido através da restrição do preenchimento automático de palavras-passe no frame principal de sites HTTPS com cadeias de certificação válidas.
CVE-ID
CVE-2014-4363: David Silver, Suman Jana e Dan Boneh da Universidade de Stanford, em colaboração com Eric Chen e Collin Jackson da Universidade Carnegie Mellon
WebKit
Disponível para: OS X Mountain Lion v10.8.5 e OS X Mavericks v10.9.5
Impacto: visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário
Descrição: existiam vários problemas de corrupção de memória no WebKit. Estes problemas foram resolvidos através do processamento melhorado da memória.
ID CVE
CVE-2013-6663: Atte Kettunen do OUSPG
CVE-2014-4410: Eric Seidel da Google
CVE-2014-4411: Equipa de segurança do Google Chrome
CVE-2014-4412: Apple
CVE-2014-4413: Apple
CVE-2014-4414: Apple
CVE-2014-4415: Apple
WebKit
Disponível para: OS X Mountain Lion v10.8.5 e OS X Mavericks v10.9.5
Impacto: um site malicioso poderá conseguir monitorizar utilizadores mesmo que a navegação privada esteja ativada
Descrição: uma aplicação web conseguia armazenar dados de cache de aplicações HTML 5 durante a navegação normal e ler os dados durante a navegação privada. Este problema foi resolvido através da desativação do acesso à cache de aplicações ao utilizar o modo de navegação privada.
CVE-ID
CVE-2014-4409: Yosuke Hasegawa (NetAgent Co., Led.)
As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.