Informationen zum Sicherheitsinhalt von Safari 8.0.7, Safari 7.1.7 und Safari 6.2.7

In diesem Dokument finden Sie Informationen zum Sicherheitsinhalt von Safari 8.0.7, Safari 7.1.7 und Safari 6.2.7.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.

Informationen zum Apple PGP-Schlüssel für die Produktsicherheit finden Sie unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates finden Sie unter Apple-Sicherheitsupdates.

Safari 8.0.7, Safari 7.1.7 und Safari 6.2.7

  • WebKit

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 und OS X Yosemite 10.10.3

    Auswirkung: Eine schadhafte Website kann auf die WebSQL-Datenbanken anderer Websites zugreifen

    Beschreibung: Bei der Autorisierungsprüfung zur Umbenennung von WebSQL-Tabellen kam es zu einem Problem. Dadurch konnte eine schadhafte Website Zugriff auf Datenbanken erhalten, die zu anderen Websites gehören. Das Problem wurde durch eine verbesserte Autorisierungsprüfung behoben.

    CVE-ID

    CVE-2015-3727: Peter Rutenbar in Zusammenarbeit mit der Zero Day Initiative von HP

  • Laden von WebKit-Seite

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 und OS X Yosemite 10.10.3

    Auswirkung: Der Besuch einer schadhaften Website kann zur Übernahme des Accounts führen

    Beschreibung: Es bestand ein Problem, bei dem Safari den Origin-Request-Header für Cross-Origin-Umleitungen beibehalten hat, wodurch schadhafte Websites den CSRF-Schutz umgehen konnten. Das Problem wurde durch eine verbesserte Verarbeitung von Umleitungen behoben.

    CVE-ID

    CVE-2015-3658: Brad Hill von Facebook

  • WebKit-PDF

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 und OS X Yosemite 10.10.3

    Auswirkung: Das Klicken auf einen Schadlink in einer PDF, die in eine Webseite eingebettet ist, kann zum Cookie-Diebstahl oder Verlust von Benutzerdaten führen

    Beschreibung: Bei Links, die in eine PDF eingebettet sind, bestand ein Problem, durch das JavaScript im Kontext der Host-Webseite ausgeführt werden konnte. Das Problem wurde durch die Beschränkung der Unterstützung für JavaScript-Links behoben.

    CVE-ID

    CVE-2015-3660: Apple

  • WebKit-Speicher

    Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 und OS X Yosemite 10.10.3

    Auswirkung: Der Besuch einer schadhaften Webseite kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

    Beschreibung: In SQLite Authorizer traten ungenügende Vergleiche auf, wodurch der Aufruf willkürlicher SQL-Funktionen möglich war. Dieses Problem wurde durch eine verbesserte Autorisierungsprüfung behoben.

    CVE-ID

    CVE-2015-3659: Peter Rutenbar in Zusammenarbeit mit der Zero Day Initiative von HP

Informationen zu nicht von Apple gefertigten Produkten sowie nicht von Apple gesteuerte oder geprüfte unabhängige Websites werden ohne Empfehlung und Unterstützung zur Verfügung gestellt. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple übernimmt keine Garantie für die Richtigkeit und Zuverlässigkeit von Drittanbieter-Websites. Die Nutzung des Internets birgt Risiken. Kontaktieren Sie den Hersteller, um zusätzliche Informationen zu erhalten. Andere Produkt- und Firmennamen sind möglicherweise Marken ihrer jeweiligen Eigentümer.

Veröffentlichungsdatum: