Diese Aktualisierung kann über die Option "Softwareaktualisierung" oder von der Apple-Supportwebsite geladen und installiert werden.
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.
Informationen zum Apple-PGP-Schlüssel für die Produktsicherheit finden Sie unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.
Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.
Informationen zu weiteren Sicherheitsupdates finden Sie unter Apple-Sicherheitsupdates.
Safari 6.1.4 und Safari 7.0.4
- 

- 

WebKit

Verfügbar für: Mac OS X Lion 10.7.5, Mac OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.3

Auswirkung: Der Besuch einer böswillig erstellten Website kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

Beschreibung: In WebKit gab es mehrere Speicherfehler. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-ID

CVE-2013-2875: miaubiz

CVE-2013-2927: cloudfuzzer

CVE-2014-1323: banty

CVE-2014-1324: Google Chrome-Sicherheitsteam

CVE-2014-1326: Apple

CVE-2014-1327: Google Chrome-Sicherheitsteam, Apple

CVE-2014-1329: Google Chrome-Sicherheitsteam

CVE-2014-1330: Google Chrome-Sicherheitsteam

CVE-2014-1331: cloudfuzzer

CVE-2014-1333: Google Chrome-Sicherheitsteam

CVE-2014-1334: Apple

CVE-2014-1335: Google Chrome-Sicherheitsteam

CVE-2014-1336: Apple

CVE-2014-1337: Apple

CVE-2014-1338: Google Chrome-Sicherheitsteam

CVE-2014-1339: Atte Kettunen von OUSPG

CVE-2014-1341: Google Chrome-Sicherheitsteam

CVE-2014-1342: Apple

CVE-2014-1343: Google Chrome-Sicherheitsteam

CVE-2014-1344: Ian Beer von Google Project Zero

CVE-2014-1731: ein anonymes Mitglied der Blink-Entwicklergemeinde

 

- 

- 

WebKit

Verfügbar für: Mac OS X Lion 10.7.5, Mac OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.3

Auswirkung: Eine böswillig erstellte Website kann auf eine Weise Nachrichten an einen verbundenen Frame oder ein Fenster senden, bei der die Ursprungsprüfung des Empfängers umgangen wird

Beschreibung: Bei der Verarbeitung von Unicode-Zeichen in URLs bestand ein Codierungsproblem. Eine böswillig erstellte URL konnte dazu führen, dass ein falscher postMessage-Ursprung gesendet wurde. Dieses Problem wurde durch eine verbesserte Codierung/Decodierung behoben.

CVE-ID

CVE-2014-1346: Erling Ellingsen von Facebook