Om sikkerhedsindholdet i Safari 6.1.3 og Safari 7.0.3
I dette dokument beskrives sikkerhedsindholdet i Safari 6.1.3 og Safari 7.0.3.
Denne opdatering kan hentes og installeres via Softwareopdatering eller webstedet med Apple-support.
Af hensyn til vores kunders sikkerhed omtaler, diskuterer eller bekræfter Apple ikke sikkerhedsanliggender, før en fuldstændig undersøgelse har fundet sted, og de relevante programrettelser eller versioner er tilgængelige. Hvis du vil læse mere om Apple-produktsikkerhed, kan du gå ind på webstedet om Apple-produktsikkerhed.
Yderligere oplysninger om PGP-nøglen til Apple-produktsikkerhed kan ses i artiklen Sådan bruges PGP-nøglen til Apple-produktsikkerhed.
Hvor det er muligt, bruges der CVE-id'er til at henvise til yderligere oplysninger om sikkerhedsproblemer.
Du kan finde oplysninger om andre sikkerhedsopdateringer i artiklen Apple-sikkerhedsopdateringer.
Safari 6.1.3 og Safari 7.0.3
WebKit
Tilgængelig til: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.2
Effekt: Besøg på et skadeligt websted kan føre til uventet programlukning eller vilkårlig kodekørsel
Beskrivelse: Der var flere problemer med hukommelseskorruption i WebKit. Problemerne er løst ved forbedret håndtering af hukommelsen.
CVE-ID
CVE-2013-2871: miaubiz
CVE-2013-2926: cloudfuzzer
CVE-2013-2928: Google Chrome Security Team
CVE-2013-6625: cloudfuzzer
CVE-2014-1289: Apple
CVE-2014-1290: ant4g0nist (SegFault), som arbejder for HP's Zero Day Initiative, Google Chrome Security Team
CVE-2014-1291: Google Chrome Security Team
CVE-2014-1292: Google Chrome Security Team
CVE-2014-1293: Google Chrome Security Team
CVE-2014-1294: Google Chrome Security Team
CVE-2014-1298: Google Chrome Security Team
CVE-2014-1299: Google Chrome Security Team, Apple, Renata Hodovan fra University of Szeged/Samsung Electronics
CVE-2014-1300: Ian Beer fra Google Project Zero, som arbejder for HP's Zero Day Initiative
CVE-2014-1301: Google Chrome Security Team
CVE-2014-1302: Google Chrome Security Team, Apple
CVE-2014-1303: KeenTeam, som arbejder for HP's Zero Day Initiative
CVE-2014-1304: Apple
CVE-2014-1305: Apple
CVE-2014-1307: Google Chrome Security Team
CVE-2014-1308: Google Chrome Security Team
CVE-2014-1309: cloudfuzzer
CVE-2014-1310: Google Chrome Security Team
CVE-2014-1311: Google Chrome Security Team
CVE-2014-1312: Google Chrome Security Team
CVE-2014-1313: Google Chrome Security Team
CVE-2014-1713: VUPEN, som arbejder for HP's Zero Day Initiative
WebKit
Fås til: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.2
Effekt: En hacker, der kører vilkårlig kode i WebProcess, kan muligvis læse vilkårlige arkiver på trods af sandbox-begrænsninger
Beskrivelse: Der opstod et logikproblem i behandling af IPC-meddelelser fra WebProcess. Problemet er løst ved yderligere godkendelse af IPC-meddelelser.
CVE-ID
CVE-2014-1297: Ian Beer fra Google Project Zero
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.