Om sikkerhedsindholdet i Safari 6.1.3 og Safari 7.0.3

Dette dokument indeholder en beskrivelse af sikkerhedsindholdet i Safari 6.1.3 og Safari 7.0.3.

Denne opdatering kan hentes og installeres via Softwareopdatering eller Apples side med overførsler.

Af hensyn til vores kunders sikkerhed omtaler eller bekræfter Apple ikke sikkerhedsanliggender, før en fuldstændig undersøgelse har fundet sted, og de relevante programrettelser eller versioner er tilgængelige. Hvis du vil læse mere om Apple-produktsikkerhed, kan du gå ind på webstedet Apple Produktsikkerhed.

Du kan finde flere oplysninger om PGP-nøglen til Apple-produktsikkerhed i artiklen Sådan bruges PGP-nøglen til Apple-produktsikkerhed.

Hvor det er muligt, anvendes der CVE-id'er til at henvise til yderligere oplysninger om sikkerhedsproblemer.

Du kan finde oplysninger om andre sikkerhedsopdateringer i artiklen Apple-sikkerhedsopdateringer.

Safari 6.1.3 og Safari 7.0.3

  • WebKit

    Fås til: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 og OS X Mavericks v10.9.2

    Effekt: Et besøg på et skadeligt websted kan medføre pludselig programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Der var flere problemer med beskadiget hukommelse i WebKit. Problemerne er løst ved forbedret hukommelsesstyring.

    CVE-id

    CVE-2013-2871: miaubiz

    CVE-2013-2926: cloudfuzzer

    CVE-2013-2928: Google Chrome Security Team

    CVE-2013-6625: cloudfuzzer

    CVE-2014-1289: Apple

    CVE-2014-1290: ant4g0nist (SegFault), som arbejder for HP's Zero Day Initiative, Google Chrome Security Team

    CVE-2014-1291: Google Chrome Security Team

    CVE-2014-1292: Google Chrome Security Team

    CVE-2014-1293: Google Chrome Security Team

    CVE-2014-1294: Google Chrome Security Team

    CVE-2014-1298: Google Chrome Security Team

    CVE-2014-1299: Google Chrome Security Team, Apple, Renata Hodovan fra University of Szeged/Samsung Electronics

    CVE-2014-1300: Ian Beer fra Google Project Zero, som arbejder for HP's Zero Day Initiative

    CVE-2014-1301: Google Chrome Security Team

    CVE-2014-1302: Google Chrome Security Team, Apple

    CVE-2014-1303: KeenTeam, som arbejder for HP's Zero Day Initiative

    CVE-2014-1304: Apple

    CVE-2014-1305: Apple

    CVE-2014-1307: Google Chrome Security Team

    CVE-2014-1308: Google Chrome Security Team

    CVE-2014-1309: cloudfuzzer

    CVE-2014-1310: Google Chrome Security Team

    CVE-2014-1311: Google Chrome Security Team

    CVE-2014-1312: Google Chrome Security Team

    CVE-2014-1313: Google Chrome Security Team

    CVE-2014-1713: VUPEN, som arbejder for HP's Zero Day Initiative

  • WebKit

    Fås til: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 og OS X Mavericks v10.9.2

    Effekt: En hacker, der kører vilkårlig kode i WebProcess, kan muligvis læse vilkårlige arkiver på trods af sandbox-begrænsninger

    Beskrivelse: Der var et logisk problem i håndteringen af IPC-beskeder fra WebProcess. Problemet er løst ved yderligere godkendelse af IPC-beskeder.

    CVE-id

    CVE-2014-1297: Ian Beer fra Google Project Zero

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: