Diese Aktualisierung kann über die Option "Softwareaktualisierung" oder von der Apple-Supportwebsite geladen und installiert werden.
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.
Informationen zum Apple-PGP-Schlüssel für die Produktsicherheit finden Sie unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.
Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.
Informationen zu weiteren Sicherheitsupdates finden Sie unter Apple-Sicherheitsupdates.
Safari 6.1.5 und Safari 7.0.5
- 
	
- 
	
WebKit


	Verfügbar für: Mac OS X Lion 10.7.5, Mac OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.3


	Auswirkung: Der Besuch einer böswillig erstellten Website kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen


	Beschreibung: In WebKit gab es mehrere Speicherfehler. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben.


	CVE-ID


	CVE-2014-1325: Apple


	CVE-2014-1340: Apple


	CVE-2014-1362: Apple, miaubiz


	CVE-2014-1363: Apple


	CVE-2014-1364: Apple


	CVE-2014-1365: Google Chrome-Sicherheitsteam, Apple


	CVE-2014-1366: Apple


	CVE-2014-1367: Apple


	CVE-2014-1368: Wushi von Keen Team (Forschungsteam von Keen Cloud Tech)


	CVE-2014-1382: Renata Hodovan von der Universität Szeged/Samsung Electronics

	 

- 
	
- 
	
WebKit


	Verfügbar für: Mac OS X Lion 10.7.5, Mac OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.3


	Auswirkung: Wenn eine URL von einer böswillig erstellten Website in ein anderes Fenster gezogen wird, kann dies zur ungewollten Preisgabe lokaler Dateiinhalte führen


	Beschreibung: Wenn eine URL von einer böswillig erstellten Website in ein anderes Fenster gezogen wird, wurde dieser Website unter Umständen erlaubt, auf eine URL vom Typ "Datei://" zuzugreifen. Dieses Problem wurde durch eine verbesserte Validierung von gezogenen Ressourcen behoben.


	CVE-ID


	CVE-2014-1369: Aaron Sigel von vtty.com

	 

- 
	
- 
	
WebKit


	Verfügbar für: Mac OS X Lion 10.7.5, Mac OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.3


	Auswirkung: Eine böswillig erstellte Website kann in der Adresszeile einen falschen Domain-Namen vortäuschen


	Beschreibung: Es bestand eine Spoofing-Schwachstelle bei der Verarbeitung von URLs. Dieses Problem wurde durch eine verbesserte Codierung von URLs behoben.


	CVE-ID


	CVE-2014-1345: Erling Ellingsen von Facebook