Om sikkerhedsindholdet i Safari 6.1.5 and Safari 7.0.5

I dette dokument beskrives sikkerhedsindholdet i Safari 6.1.5 og Safari 7.0.5.

Denne opdatering kan hentes og installeres via Softwareopdatering eller fra webstedet med Apple-support.

Af hensyn til vores kunders sikkerhed omtaler, diskuterer eller bekræfter Apple ikke sikkerhedsanliggender, før en fuldstændig undersøgelse har fundet sted, og de relevante programrettelser eller versioner er tilgængelige. Hvis du vil læse mere om Apple-produktsikkerhed, kan du gå ind på webstedet om Apple-produktsikkerhed.

Yderligere oplysninger om PGP-nøglen til Apple-produktsikkerhed kan ses i artiklen Sådan bruges PGP-nøglen til Apple-produktsikkerhed.

Hvor det er muligt, bruges der CVE-id'er til at henvise til yderligere oplysninger om sikkerhedsproblemer.

Du kan finde oplysninger om andre sikkerhedsopdateringer i artiklen Apple-sikkerhedsopdateringer.

Safari 6.1.5 og Safari 7.0.5

  • WebKit

    Fås til: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.3

    Effekt: Besøg på et skadeligt websted kan føre til pludselig applukning eller kørsel af vilkårlig kode

    Beskrivelse: Der var flere problemer med hukommelseskorruption i WebKit. Problemerne er løst ved forbedret håndtering af hukommelsen.

    CVE-ID

    CVE-2014-1325: Apple

    CVE-2014-1340: Apple

    CVE-2014-1362: Apple, miaubiz

    CVE-2014-1363: Apple

    CVE-2014-1364: Apple

    CVE-2014-1365: Apple, Google Chrome Security Team

    CVE-2014-1366: Apple

    CVE-2014-1367: Apple

    CVE-2014-1368: Wushi fra Keen Team (Research Team fra Keen Cloud Tech)

    CVE-2014-1382: Renata Hodovan fra University fra Szeged/Samsung Electronics

  • WebKit

    Fås til: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.3

    Effekt: Når en URL-adresse blev trukket fra et skadeligt websted til et andet vindue, kunne det medføre afsløring af lokalt arkivindhold

    Beskrivelse: Når en URL-adresse blev trukket fra et skadeligt websted til et andet vindue, kunne det skadelige websted få adgang til en file://-URL-adresse. Problemet blev løst gennem forbedret godkendelse af ressourcer, der trækkes.

    CVE-ID

    CVE-2014-1369: Aaron Sigel fra vtty.com

  • WebKit

    Fås til: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.3

    Effekt: Et skadeligt websted kan muligvis forfalske sit domænenavn ind i adresselinjen

    Beskrivelse: Der var et problem med forfalskning i håndteringen af URL-adresser. Problemet blev løst via forbedret kodning af URL-adresser.

    CVE-ID

    CVE-2014-1345: Erling Ellingsen fra Facebook

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: