Informationen zum Sicherheitsinhalt von Safari 8.0.5, Safari 7.1.5 und Safari 6.2.5

In diesem Dokument wird der Sicherheitsinhalt von Safari 8.0.5, Safari 7.1.5 und Safari 6.2.5 beschrieben.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.

Informationen zum Apple-PGP-Schlüssel für die Produktsicherheit finden Sie unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates finden Sie unter Apple-Sicherheitsupdates.

Safari 8.0.5, Safari 7.1.5 und Safari 6.2.5

  • Safari

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 und OS X Yosemite 10.10.2

    Auswirkung: Benutzer können von in böser Absicht erstellten Webseiten über Client-Zertifikate getrackt werden.

    Beschreibung: Bei der Überprüfung der SSL-Authentifizierung des Client-Zertifikats gab es in Safari ein Problem. Dieses Problem wurde dadurch behoben, dass die Überprüfung gültiger Client-Zertifikate verbessert wurde.

    CVE-ID

    CVE-2015-1129: Stefan Kraus von der fluid Operations AG, Sylvain Munaut von Whatever s.a.

  • Safari

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 und OS X Yosemite 10.10.2

    Auswirkung: Die Einstellungen für Benachrichtigungen geben womöglich den Surfverlauf des Benutzers im privaten Modus preis.

    Beschreibung: Durch Antworten auf Push-Benachrichtigungsanforderungen im privaten Modus wurde der Surfverlauf des Benutzers preisgegeben. Das Problem wurde durch Deaktivieren von Push-Benachrichtigungsanforderungen im privaten Modus behoben.

    CVE-ID

    CVE-2015-1128: Joseph Winn von Credit Union Geek

  • Safari

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 und OS X Yosemite 10.10.2

    Auswirkung: Der Surfverlauf des Benutzers wurde womöglich nicht vollständig gelöscht.

    Beschreibung: Ein Problem bei der Statusverwaltung in Safari führte dazu, dass der Surfverlauf nicht aus history.plist gelöscht wurde. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

    CVE-ID

    CVE-2015-1112: William Breuer, Niederlande

  • WebKit

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 und OS X Yosemite 10.10.2

    Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: In WebKit gab es mehrere Speicherfehler. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2015-1119: Renata Hodovan von der Universität Szeged/Samsung Electronics

    CVE-2015-1120: Apple

    CVE-2015-1121: Apple

    CVE-2015-1122: Apple

    CVE-2015-1124: Apple

  • WebKit

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 und OS X Yosemite 10.10.2

    Auswirkung: Der Surfverlauf des Benutzers wurde im privaten Modus womöglich indiziert.

    Beschreibung: Ein Problem bei der Statusverwaltung in Safari führte dazu, der Surfverlauf des Benutzers im privaten Modus unbeabsichtigt indiziert wurde. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

    CVE-ID

    CVE-2015-1127: Tyler C

  • WebKit

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 und OS X Yosemite 10.10.2

    Auswirkung: Der Besuch einer in böser Absicht erstellten Website konnte dazu führen, dass auf Ressourcen aus einer anderen Quelle zugegriffen wurde.

    Beschreibung: Bei der Verarbeitung von Anmeldeinformationen für FTP-URLs durch WebKit gab es ein Problem. Dieses Problem wurde durch eine verbesserte URL-Decodierung behoben.

    CVE-ID

    CVE-2015-1126: Jouko Pynnonen von Klikki Oy

Informationen zu nicht von Apple gefertigten Produkten sowie nicht von Apple gesteuerte oder geprüfte unabhängige Websites werden ohne Empfehlung und Unterstützung zur Verfügung gestellt. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple übernimmt keine Garantie für die Richtigkeit und Zuverlässigkeit von Drittanbieter-Websites. Die Nutzung des Internets birgt Risiken. Kontaktieren Sie den Hersteller, um zusätzliche Informationen zu erhalten. Andere Produkt- und Firmennamen sind möglicherweise Marken ihrer jeweiligen Eigentümer.

Veröffentlichungsdatum: