Safari 6.0.5 kann über die Softwareaktualisierung in den Systemeinstellungen oder unter Apple-Downloads geladen und installiert werden.
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.
Informationen zum Apple PGP-Schlüssel für die Produktsicherheit finden Sie unter "Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit".
Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.
Informationen zu weiteren Sicherheitsupdates finden Sie unter "Apple-Sicherheitsupdates".
Safari 6.0.5
WebKit
Verfügbar für: Mac OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.3
Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.
Beschreibung: In WebKit gab es mehrere Speicherfehler. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2013-0879: Atte Kettunen von OUSPG
CVE-2013-0991: Jay Civelli von der Chromium-Entwicklergemeinde
CVE-2013-0992: Google Chrome-Sicherheitsteam (Martin Barbella)
CVE-2013-0993: Google Chrome-Sicherheitsteam (Inferno)
CVE-2013-0994: David German von Google
CVE-2013-0995: Google Chrome-Sicherheitsteam (Inferno)
CVE-2013-0996: Google Chrome-Sicherheitsteam (Inferno)
CVE-2013-0997: Vitaliy Toropov in Zusammenarbeit mit der Zero Day Initiative von HP
CVE-2013-0998: pa_kt in Zusammenarbeit mit der Zero Day Initiative von HP
CVE-2013-0999: pa_kt in Zusammenarbeit mit der Zero Day Initiative von HP
CVE-2013-1000: Fermin J. Serna vom Google-Sicherheitsteam
CVE-2013-1001: Ryan Humenick
CVE-2013-1002: Sergey Glazunov
CVE-2013-1003: Google Chrome-Sicherheitsteam (Inferno)
CVE-2013-1004: Google Chrome-Sicherheitsteam (Martin Barbella)
CVE-2013-1005: Google Chrome-Sicherheitsteam (Martin Barbella)
CVE-2013-1006: Google Chrome-Sicherheitsteam (Martin Barbella)
CVE-2013-1007: Google Chrome-Sicherheitsteam (Inferno)
CVE-2013-1008: Sergey Glazunov
CVE-2013-1009: Apple
CVE-2013-1010: miaubiz
CVE-2013-1011: Google Chrome-Sicherheitsteam (Inferno)
CVE-2013-1023: Google Chrome-Sicherheitsteam (Inferno)
WebKit
Verfügbar für: Mac OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.3
Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zu Cross-Site-Scripting-Angriffen führen.
Beschreibung: Bei der Verarbeitung von iframes lag ein Cross-Site-Scripting-Problem vor. Das Problem wurde durch eine verbesserte Herkunftsverfolgung behoben.
CVE-ID
CVE-2013-1012: Subodh Iyengar und Erling Ellingsen von Facebook
WebKit
Verfügbar für: Mac OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.3
Auswirkung: Kopieren und Einfügen eines schädlichen HTML-Ausschnitts kann zu Cross-Site-Scripting-Angriffen führen.
Beschreibung: Bei der Verarbeitung von kopierten und eingefügten Daten in HTML-Dokumenten bestand ein Cross-Site-Scripting-Problem. Dieses Problem wurde durch Ausführen einer zusätzlichen Validierung der eingefügten Inhalte behoben.
CVE-ID
CVE-2013-0926: Aditya Gupta, Subho Halder und Dev Kar von xys3c (xysec.com)
WebKit
Verfügbar für: Mac OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.3
Auswirkung: Das Öffnen eines in böser Absicht erstellten Links konnte zu unerwartetem Verhalten auf der Zielseite führen.
Beschreibung: XSS Auditor schreibt unter Umständen URLs um, um Cross-Site-Scripting-Angriffe zu vermeiden. Dies kann zu einer schädlichen Änderung im Verhalten bei der Formularabgabe führen. Dieses Problem wurde durch eine verbesserte Validierung von URLs behoben.
CVE-ID
CVE-2013-1013: Sam Power von Pentest Limited