Searching
..

Click anywhere to stop

ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

KLA10075
Múltiplas vulnerabilidades no Apple Safari

Atualizado: 07/05/2018
Data de detecção
?
07/25/2012
Nível de gravidade
?
Crítico
Descrição

Várias vulnerabilidades críticas foram encontradas no Apple Safari. Usuários mal-intencionados podem explorar essas vulnerabilidades para causar negação de serviço, obter informações confidenciais, injetar código, ignorar restrições de segurança, falsificar interfaces de usuário ou ler arquivos locais.
Abaixo está uma lista completa de vulnerabilidades

  1. Vetores desconhecidos podem ser explorados através de um site especialmente projetado;
  2. O manuseio inadequado do autocomoplete pode ser explorado remotamente, aproveitando as estações de trabalho;
  3. Acesso à memória não inicializado pode ser explorado remotamente através de um site especialmente projetado;
  4. Listas negras incompletas podem ser exploradas remotamente via homoglifos;
  5. O manuseio incorreto de arrastar e soltar pode ser explorado remotamente por meio de um site da Web especialmente projetado;
  6. Manipulação inadequada de CSS pode ser explorada remotamente através de um site especialmente projetado;
  7. As injeções de CRLF podem ser exploradas remotamente por meio de um site especialmente projetado;
  8. 'Arquivo' impróprio 'manipulação de URL pode ser explorada remotamente por um compromisso de WebProcess;
  9. O XSS pode ser explorado remotamente por meio de um site da Web especialmente projetado ou URL "feed:";
  10. Vectores desconhecidos podem ser explorados remotamente através de URLs "feed:".
Produtos afetados

Apple Safari versões 5.1.7 e anteriores

Solução

5.1.7 tornou-se a versão mais recente do Windows, ainda contendo essas vulnerabilidades. Você pode escolher outro navegador para usar.

Comunicados originais

Apple mailing list
Apple safari 5.1.8

Impactos
?
RLF 
[?]

SUI 
[?]

CI 
[?]

OSI 
[?]

SB 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2012-3635
CVE-2012-0678
CVE-2012-0679
CVE-2012-3634
CVE-2012-3689
CVE-2012-3686
CVE-2012-0682
CVE-2012-3631
CVE-2012-3682
CVE-2012-3683
CVE-2012-3680
CVE-2012-3681
CVE-2012-3668
CVE-2012-3669
CVE-2012-3664
CVE-2012-3665
CVE-2012-3666
CVE-2012-3667
CVE-2012-3646
CVE-2012-3661
CVE-2012-3644
CVE-2012-3663
CVE-2012-3640
CVE-2012-3629
CVE-2012-3604
CVE-2012-3605
CVE-2012-3603
CVE-2012-3641
CVE-2012-3620
CVE-2012-3625
CVE-2012-3626
CVE-2012-3627
CVE-2012-3596
CVE-2012-3597
CVE-2012-3594
CVE-2012-3595
CVE-2012-3592
CVE-2012-3593
CVE-2012-3590
CVE-2012-3591
CVE-2012-0683
CVE-2012-3645
CVE-2012-3599
CVE-2012-3608
CVE-2012-3628
CVE-2012-3600
CVE-2012-3695
CVE-2012-3694
CVE-2012-3697
CVE-2012-3696
CVE-2012-3691
CVE-2012-3690
CVE-2012-3693
CVE-2012-1520
CVE-2012-3609
CVE-2012-3650
CVE-2012-3653
CVE-2012-3655
CVE-2012-3656
CVE-2012-3615
CVE-2012-3670
CVE-2012-3611
CVE-2012-3610
CVE-2012-3639
CVE-2012-3674
CVE-2012-3637
CVE-2012-3636
CVE-2012-3679
CVE-2012-3678
CVE-2012-3633
CVE-2012-3618
CVE-2012-3638
CVE-2012-3630
CVE-2012-3642
CVE-2012-0680
CVE-2012-3589


Link para o original
Descubra as estatísticas das vulnerabilidades que se espalham em sua região