Informationen zum Sicherheitsinhalt von Safari 6.2 und Safari 7.1

In diesem Dokument wird der Sicherheitsinhalt von Safari 6.2 und Safari 7.1 beschrieben.

Diese Aktualisierung kann über die Option "Softwareaktualisierung" oder von der Apple-Supportwebsite geladen und installiert werden.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.

Informationen zum Apple-PGP-Schlüssel für die Produktsicherheit finden Sie unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates finden Sie unter Apple-Sicherheitsupdates.

Safari 6.2 und Safari 7.1

  • Safari

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Auswirkung: Ein Angreifer mit einer privilegierten Netzwerkposition kann möglicherweise Anmeldedaten abfangen

    Beschreibung: Gesicherte Passwörter wurden auf http-Websites, auf https-Websites mit gebrochener Vertrauenswürdigkeit und in iframes automatisch ausgefüllt. Dieses Problem wurde behoben, indem das automatische Ausfüllen von Passwörtern auf den Hauptframe von https-Websites mit gültigen Zertifikatsketten eingeschränkt wurde.

    CVE-ID

    CVE-2014-4363: David Silver, Suman Jana und Dan Boneh von der Stanford Universität in Zusammenarbeit mit Eric Chen und Collin Jackson von der Carnegie Mellon Universität

  • WebKit

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

    Beschreibung: In WebKit gab es mehrere Speicherfehler. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2013-6663: Atte Kettunen von OUSPG

    CVE-2014-4410: Eric Seidel von Google

    CVE-2014-4411: Google Chrome-Sicherheitsteam

    CVE-2014-4412: Apple

    CVE-2014-4413: Apple

    CVE-2014-4414: Apple

    CVE-2014-4415: Apple

  • WebKit

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5

    Auswirkung: Eine in böser Absicht erstellte Website könnte Benutzer auch dann nachverfolgen, wenn das private Surfen aktiviert ist

    Beschreibung: Ein Webprogramm konnte HTML-5-Programmcache-Daten während des normalen Surfens speichern und die Daten dann während des privaten Surfens auslesen. Dieses Problem wurde behoben, indem der Zugriff auf den Programmcache beim Surfen im privaten Modus deaktiviert wurde.

    CVE-ID

    CVE-2014-4409: Yosuke Hasegawa (NetAgent Co., Led.)

Informationen zu nicht von Apple gefertigten Produkten sowie nicht von Apple gesteuerte oder geprüfte unabhängige Websites werden ohne Empfehlung und Unterstützung zur Verfügung gestellt. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple übernimmt keine Garantie für die Richtigkeit und Zuverlässigkeit von Drittanbieter-Websites. Die Nutzung des Internets birgt Risiken. Kontaktieren Sie den Hersteller, um zusätzliche Informationen zu erhalten. Andere Produkt- und Firmennamen sind möglicherweise Marken ihrer jeweiligen Eigentümer.

Veröffentlichungsdatum: