Diese Aktualisierung kann über die Softwareaktualisierung oder von der Apple-Supportwebsite geladen und installiert werden.
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.
Informationen zum Apple PGP-Schlüssel für die Produktsicherheit finden Sie unter "Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit".
Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.
Informationen zu weiteren Sicherheitsupdates finden Sie unter "Apple-Sicherheitsupdates".
Safari 6.1.3 und Safari 7.0.3
- 

- 

WebKit

Verfügbar für: Mac OS X Lion 10.7.5, Mac OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.2

Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

Beschreibung: In WebKit gab es mehrere Speicherfehler. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-ID

CVE-2013-2871: miaubiz

CVE-2013-2926: cloudfuzzer

CVE-2013-2928: Google Chrome-Sicherheitsteam

CVE-2013-6625: cloudfuzzer

CVE-2014-1289: Apple

CVE-2014-1290: ant4g0nist (SegFault) in Zusammenarbeit mit der Zero Day Initiative von HP, Google Chrome-Sicherheitsteam

CVE-2014-1291: Google Chrome-Sicherheitsteam

CVE-2014-1292: Google Chrome-Sicherheitsteam

CVE-2014-1293: Google Chrome-Sicherheitsteam

CVE-2014-1294: Google Chrome-Sicherheitsteam

CVE-2014-1298: Google Chrome-Sicherheitsteam

CVE-2014-1299: Google Chrome-Sicherheitsteam, Apple, Renata Hodovan von der Universität Szeged/Samsung Electronics

CVE-2014-1300: Ian Beer von Google Project Zero in Zusammenarbeit mit der Zero Day Initiative von HP

CVE-2014-1301: Google Chrome-Sicherheitsteam

CVE-2014-1302: Google Chrome-Sicherheitsteam, Apple

CVE-2014-1303: KeenTeam in Zusammenarbeit mit der Zero Day Initiative von HP

CVE-2014-1304: Apple

CVE-2014-1305: Apple

CVE-2014-1307: Google Chrome-Sicherheitsteam

CVE-2014-1308: Google Chrome-Sicherheitsteam

CVE-2014-1309: cloudfuzzer

CVE-2014-1310: Google Chrome-Sicherheitsteam

CVE-2014-1311: Google Chrome-Sicherheitsteam

CVE-2014-1312: Google Chrome-Sicherheitsteam

CVE-2014-1313: Google Chrome-Sicherheitsteam

CVE-2014-1713: VUPEN in Zusammenarbeit mit der Zero Day Initiative von HP

 

- 

- 

WebKit

Verfügbar für: Mac OS X Lion 10.7.5, Mac OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.2

Auswirkung: Ein Angreifer, der einen willkürlichen Code im WebProcess ausführt, kann möglicherweise trotz Sandbox-Einschränkungen beliebige Daten lesen

Beschreibung: Es bestand ein logisches Problem bei der Verarbeitung von IPC-Meldungen vom WebProcess. Dieses Problem wurde durch eine zusätzliche Validierung von IPC-Nachrichten behoben.

CVE-ID

CVE-2014-1297: Ian Beer von Google Project Zero