Om sikkerhedsindholdet i Safari 6.1.3 og Safari 7.0.3

I dette dokument beskrives sikkerhedsindholdet i Safari 6.1.3 og Safari 7.0.3.

Denne opdatering kan hentes og installeres via Softwareopdatering eller webstedet med Apple-support.

Af hensyn til vores kunders sikkerhed omtaler, diskuterer eller bekræfter Apple ikke sikkerhedsanliggender, før en fuldstændig undersøgelse har fundet sted, og de relevante programrettelser eller versioner er tilgængelige. Hvis du vil læse mere om Apple-produktsikkerhed, kan du gå ind på webstedet om Apple-produktsikkerhed.

Yderligere oplysninger om PGP-nøglen til Apple-produktsikkerhed kan ses i artiklen Sådan bruges PGP-nøglen til Apple-produktsikkerhed.

Hvor det er muligt, bruges der CVE-id'er til at henvise til yderligere oplysninger om sikkerhedsproblemer.

Du kan finde oplysninger om andre sikkerhedsopdateringer i artiklen Apple-sikkerhedsopdateringer.

Safari 6.1.3 og Safari 7.0.3

  • WebKit

    Tilgængelig til: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.2

    Effekt: Besøg på et skadeligt websted kan føre til uventet programlukning eller vilkårlig kodekørsel

    Beskrivelse: Der var flere problemer med hukommelseskorruption i WebKit. Problemerne er løst ved forbedret håndtering af hukommelsen.

    CVE-ID

    CVE-2013-2871: miaubiz

    CVE-2013-2926: cloudfuzzer

    CVE-2013-2928: Google Chrome Security Team

    CVE-2013-6625: cloudfuzzer

    CVE-2014-1289: Apple

    CVE-2014-1290: ant4g0nist (SegFault), som arbejder for HP's Zero Day Initiative, Google Chrome Security Team

    CVE-2014-1291: Google Chrome Security Team

    CVE-2014-1292: Google Chrome Security Team

    CVE-2014-1293: Google Chrome Security Team

    CVE-2014-1294: Google Chrome Security Team

    CVE-2014-1298: Google Chrome Security Team

    CVE-2014-1299: Google Chrome Security Team, Apple, Renata Hodovan fra University of Szeged/Samsung Electronics

    CVE-2014-1300: Ian Beer fra Google Project Zero, som arbejder for HP's Zero Day Initiative

    CVE-2014-1301: Google Chrome Security Team

    CVE-2014-1302: Google Chrome Security Team, Apple

    CVE-2014-1303: KeenTeam, som arbejder for HP's Zero Day Initiative

    CVE-2014-1304: Apple

    CVE-2014-1305: Apple

    CVE-2014-1307: Google Chrome Security Team

    CVE-2014-1308: Google Chrome Security Team

    CVE-2014-1309: cloudfuzzer

    CVE-2014-1310: Google Chrome Security Team

    CVE-2014-1311: Google Chrome Security Team

    CVE-2014-1312: Google Chrome Security Team

    CVE-2014-1313: Google Chrome Security Team

    CVE-2014-1713: VUPEN, som arbejder for HP's Zero Day Initiative

  • WebKit

    Fås til: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.2

    Effekt: En hacker, der kører vilkårlig kode i WebProcess, kan muligvis læse vilkårlige arkiver på trods af sandbox-begrænsninger

    Beskrivelse: Der opstod et logikproblem i behandling af IPC-meddelelser fra WebProcess. Problemet er løst ved yderligere godkendelse af IPC-meddelelser.

    CVE-ID

    CVE-2014-1297: Ian Beer fra Google Project Zero

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: