Over de beveiligingsinhoud van Safari 6.2 en Safari 7.1

In dit document wordt de beveiligingsinhoud van Safari 6.2 en Safari 7.1 beschreven.

Deze update kan worden gedownload en geïnstalleerd via de voorkeuren van Software-update of vanaf de Apple Support-website.

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Meer informatie over Apple productbeveiliging vind je op de website Apple productbeveiliging.

Raadpleeg Hoe gebruik je de Apple Product Security PGP-sleutel? voor meer informatie over het gebruik van de Apple PGP-sleutel voor productbeveiliging.

Waar mogelijk worden CVE-ID's als referentie voor kwetsbaarheden gebruikt voor verdere informatie.

Raadpleeg Apple beveiligingsupdates

Safari 6.2 en Safari 7.1

  • Safari

    Beschikbaar voor: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5

    Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk inloggegevens van gebruikers onderscheppen

    Beschrijving: bewaarde wachtwoorden werden automatisch ingevuld op HTTP-websites, op HTTPS-websites met geschonden vertrouwen en in iframes. Dit probleem is verholpen door automatische invulling van wachtwoorden alleen te laten plaatsvinden in het hoofdframe van https-sites met geldige certificaatketens.

    CVE-ID

    CVE-2014-4363: David Silver, Suman Jana en Dan Boneh van Stanford University in samenwerking met Eric Chen en Collin Jackson van Carnegie Mellon University

  • WebKit

    Beschikbaar voor: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5

    Impact: het bezoeken van een kwaadwillig vervaardigde website kan leiden tot onverwachte beëindiging van het programma of het uitvoeren van willekeurige code

    Beschrijving: er traden meerdere problemen met geheugenbeschadiging op in WebKit. Deze problemen zijn verholpen door verbeterde verwerking van het geheugen.

    CVE-ID

    -2013-6663: Atte Kettunen van OUSPG

    CVE-CVE-2014-4410: Eric Seidel van Google

    CVE-2014-4411: Google Chrome Security Team

    CVE-2014-4412: Apple

    CVE-2014-4413: Apple

    CVE-2014-4414: Apple

    CVE-2014-4415: Apple

  • WebKit

    Beschikbaar voor: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5

    Impact: een kwaadaardige website kan gebruikers volgen, zelfs als de privémodus is ingeschakeld

    Beschrijving: een webprogramma kon de cachegegevens van een HTML 5-programma tijdens een normale internetsessie bewaren en deze gegevens vervolgens lezen tijdens een privésessie. Dit probleem is verholpen door de toegang tot de cache van het programma in de privémodus uit te schakelen.

    CVE-ID

    CVE-2014-4409: Yosuke Hasegawa (NetAgent Co., Led.)

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: