Avviso importante: tutti i testi di questo sito web sono stati tradotti da diverse lingue. Ci scusiamo per la loro qualità, potrebbe essere di qualità inferiore al solito. Saluti, l'Amministrazione del sito. E-mail: info@itbookmac.com

Safari 8.0.6, Safari 7.1.6 e Safari 6.2.6 Rilasciato per gli utenti Mac

Le note di rilascio che accompagnano il piccolo aggiornamento indicano che “contiene miglioramenti alla sicurezza”, il che lo rende consigliato per tutti gli utenti Mac Safari da scaricare

Gli utenti Mac possono trovare l’aggiornamento disponibile ora sul Mac App Store accedendo al menu  Apple e visitando la sezione Aggiornamenti dell’App Store. L’aggiornamento è abbastanza piccolo e non richiede un riavvio, anche se gli utenti dovranno uscire da Safari per installare l’aggiornamento.

Aggiornamento di Safari 8.0.6

Le note di sicurezza complete con le specifiche su ciò che è stato risolto nell’aggiornamento di Safari, per gentile concessione del supporto Apple, sono ripetute di seguito:

Safari 8.0.6, Safari 7.1.6 e Safari 6.2.6

• WebKit disponibile per: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 e OS X Yosemite v10.10.3 Impatto: visitare un sito Web pericoloso può causare la chiusura inattesa dell’applicazione o l’esecuzione di codice arbitrario Descrizione: corruzione di memoria multipla problemi esistiti in WebKit. Questi problemi sono stati risolti grazie a una migliore gestione della memoria. CVE-ID CVE-2015-1152: Apple CVE-2015-1153: Apple CVE-2015-1154: Apple

• Cronologia WebKit disponibile per: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 e OS X Yosemite v10.10.3 Impatto: visitare un sito Web pericoloso può compromettere le informazioni dell’utente sul filesystem Descrizione: un problema di gestione dello stato esistente in Safari che consentiva alle origini non privilegiate di accedere ai contenuti sul filesystem. Questo problema è stato risolto attraverso una migliore gestione dello stato. CVE-ID CVE-2015-1155: Joe Vennix di Rapid7 Inc. collabora con Zero Day Initiative di HP

• Caricamento della pagina WebKit disponibile per: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 e OS X Yosemite v10.10.3 Impatto: visitare un sito Web dannoso facendo clic su un collegamento può causare lo spoofing dell’interfaccia utente Descrizione: esiste un problema nella gestione dell’attributo rel negli elementi di ancoraggio. Gli oggetti di destinazione potrebbero ottenere l’accesso non autorizzato agli oggetti di collegamento. Questo problema è stato risolto migliorando l’adesione del tipo di collegamento. CVE-ID CVE-2015-1156: Zachary Durber di Moodle

Like this post? Please share to your friends: