Informationen zum Sicherheitsinhalt von Safari 6.0.1

Hier finden Sie Informationen zum Sicherheitsinhalt von Safari 6.0.1.

In diesem Dokument wird der Sicherheitsinhalt von Safari 6.0.1 beschrieben.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.

Informationen zum Apple-PGP-Schlüssel für die Produktsicherheit finden Sie unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates finden Sie unter Apple-Sicherheitsupdates.
 

Safari 6.0.1

        Hinweis: Bei Systemen mit OS X Mountain Lion ist Safari 6.0.1 in OS X Mountain Lion 10.8.2 enthalten.

  • Safari

    Verfügbar für: OS X Lion  10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8 und 10.8.1

    Auswirkung: Das Laden einer in böswilliger Absicht erstellten HTML-Datei kann zur Preisgabe von lokalen Dateiinhalten führen.

    Beschreibung: In OS X Mountain Lion wurden HTML-Dateien von der Liste der unsicheren Dateitypen entfernt. Unter Quarantäne gestellte HTML-Dokumente werden in einem Sicherheitsmodus geöffnet, der einen Zugriff auf andere lokale oder entfernte Ressourcen verhindert. Ein Logikfehler in der Verarbeitung des Quarantäne-Attributs in Safari führte dazu, dass der Sicherheitsmodus bei Dateien in Quarantäne nicht ausgelöst wurde. Dieses Problem wurde durch die korrekte Auswertung des Quarantäne-Attributs behoben.

    CVE-ID

    CVE-2012-3713: Aaron Sigel von vtty.com, Masahiro Yamada

  • Safari

    Verfügbar für: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8 und 10.8.1

    Auswirkung: Das Aufrufen einer in böswilliger Absicht erstellten Website kann zur Preisgabe von Kontaktdaten führen.

    Beschreibung: Bei der Verarbeitung von automatisch ausgefüllten Formularen trat eine Ausnahmebedingung auf. Das Verwenden der Funktion zum automatischen Ausfüllen von Formularen auf einer in böser Absicht erstellten Website konnte zur Freigabe der Daten auf der Adressbuchkarte "Ich" führen. Diese Karte war nicht Teil des Popovers der automatischen Füllfunktion. Dieses Problem wurde durch die Eingrenzung der Funktion zum automatischen Ausfüllen auf die im Popover vorhandenen Felder behoben.

    CVE-ID

    CVE-2012-3714: Jonathan Hogervorst von Buzzera

  • Safari

    Verfügbar für: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8 und 10.8.1

    Auswirkung: Nach der Bearbeitung einer HTTPS-URL in der Adresszeile kann eine unerwartete Anforderung per HTTP gesendet werden.

    Beschreibung: Bei der Verarbeitung von HTTPS-URLs bestand ein Logikproblem. Wenn ein Teil der Adresse mithilfe der Einfügeoperation bearbeitet wurde, konnte die Anforderung unerwartet per HTTP gesendet werden. Dieses Problem wird durch eine verbesserte Verarbeitung von HTTPS-URLs behoben.

    CVE-ID

    CVE-2012-3715: Aaron Rhoads von East Watch Services LLC, Pepi Zawodsky

  • WebKit

    Verfügbar für: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8 und 10.8.1

    Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.

    Beschreibung: In WebKit gab es mehrere Speicherfehler. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2011-3105: miaubiz

    CVE-2012-2817: miaubiz

    CVE-2012-2818: miaubiz

    CVE-2012-2829: miaubiz

    CVE-2012-2831: miaubiz

    CVE-2012-2842: miaubiz

    CVE-2012-2843: miaubiz

    CVE-2012-3598: Apple-Produktsicherheit

    CVE-2012-3601: Martin Barbella vom Google Chrome-Sicherheitsteam unter Verwendung von AddressSanitizer

    CVE-2012-3602: miaubiz

    CVE-2012-3606: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2012-3607: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2012-3612: Skylined vom Google Chrome-Sicherheitsteam

    CVE-2012-3613: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2012-3614: Yong Li von Research In Motion, Inc.

    CVE-2012-3616: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2012-3617: Apple-Produktsicherheit

    CVE-2012-3621: Skylined vom Google Chrome-Sicherheitsteam

    CVE-2012-3622: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2012-3623: Skylined vom Google Chrome-Sicherheitsteam

    CVE-2012-3624: Skylined vom Google Chrome-Sicherheitsteam

    CVE-2012-3632: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2012-3643: Skylined vom Google Chrome-Sicherheitsteam

    CVE-2012-3647: Skylined vom Google Chrome-Sicherheitsteam

    CVE-2012-3648: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2012-3649: Dominic Cooney von Google und Martin Barbella vom Google Chrome-Sicherheitsteam

    CVE-2012-3651: Abhishek Arya und Martin Barbella vom Google Chrome-Sicherheitsteam

    CVE-2012-3652: Martin Barbella vom Google Chrome-Sicherheitsteam

    CVE-2012-3654: Skylined vom Google Chrome-Sicherheitsteam

    CVE-2012-3657: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2012-3658: Apple

    CVE-2012-3659: Mario Gomes von netfuzzer.blogspot.com, Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2012-3660: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2012-3671: Skylined und Martin Barbella vom Google Chrome-Sicherheitsteam

    CVE-2012-3672: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2012-3673: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2012-3675: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2012-3676: Julien Chaffraix von der Chromium-Entwicklergemeinde

    CVE-2012-3677: Apple

    CVE-2012-3684: kuzzcc

    CVE-2012-3685: Apple-Produktsicherheit

    CVE-2012-3687: kuzzcc

    CVE-2012-3688: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2012-3692: Skylined vom Google Chrome-Sicherheitsteam, Apple-Produktsicherheit

    CVE-2012-3699: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2012-3700: Apple-Produktsicherheit

    CVE-2012-3701: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2012-3702: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2012-3703: Apple-Produktsicherheit

    CVE-2012-3704: Skylined vom Google Chrome-Sicherheitsteam

    CVE-2012-3705: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2012-3706: Apple-Produktsicherheit

    CVE-2012-3707: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

    CVE-2012-3708: Apple

    CVE-2012-3709: Apple-Produktsicherheit

    CVE-2012-3710: James Robinson von Google

    CVE-2012-3711: Skylined vom Google Chrome-Sicherheitsteam

    CVE-2012-3712: Abhishek Arya (Inferno) vom Google Chrome-Sicherheitsteam

 

Informationen zu nicht von Apple gefertigten Produkten sowie nicht von Apple gesteuerte oder geprüfte unabhängige Websites werden ohne Empfehlung und Unterstützung zur Verfügung gestellt. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple übernimmt keine Garantie für die Richtigkeit und Zuverlässigkeit von Drittanbieter-Websites. Die Nutzung des Internets birgt Risiken. Kontaktieren Sie den Hersteller, um zusätzliche Informationen zu erhalten. Andere Produkt- und Firmennamen sind möglicherweise Marken ihrer jeweiligen Eigentümer.

Veröffentlichungsdatum: