Informationen zum Sicherheitsinhalt von Safari 6.1.5 und Safari 7.0.5
In diesem Dokument wird der Sicherheitsinhalt von Safari 6.1.5 und Safari 7.0.5 beschrieben.
Dieses Update kann über die Einstellung „Softwareupdate“ oder über die Apple Support-Website geladen und installiert werden.
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit findest du auf der Website zur Apple-Produktsicherheit.
Informationen zum Apple-PGP-Schlüssel für die Produktsicherheit findest du unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.
Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.
Informationen zu weiteren Sicherheitsupdates findest du unter Apple-Sicherheitsupdates.
Safari 6.1.5 und Safari 7.0.5
WebKit
Verfügbar für: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.3
Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.
Beschreibung: In WebKit gab es mehrere Speicherkorruptionsfehler. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2014-1325: Apple
CVE-2014-1340: Apple
CVE-2014-1362: Apple, miaubiz
CVE-2014-1363: Apple
CVE-2014-1364: Apple
CVE-2014-1365: Apple, Google Chrome-Sicherheitsteam
CVE-2014-1366: Apple
CVE-2014-1367: Apple
CVE-2014-1368: Wushi vom Keen Team (Forschungsteam von Keen Cloud Tech)
CVE-2014-1382: Renata Hodovan von der Universität Szeged/Samsung Electronics
WebKit
Verfügbar für: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.3
Auswirkung: Das Ziehen einer URL von einer in böswilliger Absicht erstellten Website in ein anderes Fenster könnte zur Offenlegung der Inhalte lokaler Dateien führen.
Beschreibung: Beim Ziehen einer URL von einer in böswilliger Absicht erstellten Website in ein anderes Fenster konnte die böswillige Website möglicherweise auf eine „file://“-URL zugreifen. Dieses Problem wurde durch eine verbesserte Überprüfung von Ressourcen, die gezogen werden, behoben.
CVE-ID
CVE-2014-1369: Aaron Sigel von vtty.com
WebKit
Verfügbar für: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.3
Auswirkung: Eine in böswilliger Absicht erstellte Website kann möglicherweise ihren Domainnamen in der Adressleiste fälschen (Spoofing).
Beschreibung: Es bestand eine Spoofing-Schwachstelle bei der Verarbeitung von URLs. Dieses Problem wurde durch eine verbesserte Codierung von URLs behoben.
CVE-ID
CVE-2014-1345: Erling Ellingsen von Facebook
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.