Informationen zum Sicherheitsinhalt von OS X Mavericks 10.9

In diesem Dokument wird der Sicherheitsinhalt von OS X Mavericks 10.9 beschrieben.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.

Informationen zum Apple-PGP-Schlüssel für die Produktsicherheit finden Sie unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates finden Sie unter Apple-Sicherheitsupdates.

OS X Mavericks 10.9

  • Programm-Firewall

    Auswirkung: socketfilterfw --blockApp blockiert bei Programmen möglicherweise keine eingehenden Netzwerkverbindungen

    Beschreibung: Die Option --blockApp des Befehlszeilenprogramms socketfilterfw blockierte bei Programmen eingehende Netzwerkverbindungen nicht ordnungsgemäß. Dieses Problem wurde durch eine verbesserte Verarbeitung der --blockApp-Optionen behoben.

    CVE-ID

    CVE-2013-5165: Alexander Frangis von PopCap Games

  • Sandbox-App

    Auswirkung: Die Sandbox-App wird womöglich umgangen

    Beschreibung: Die Schnittstelle "LaunchServices" zum Starten eines Programms ermöglichte in der Sandbox ausgeführten Apps, die Liste mit Argumenten zu bestimmen, die an den neuen Prozess weitergegeben werden. Ein kompromittiertes in der Sandbox ausgeführtes Programm konnte dies missbrauchen, um die Sandbox zu umgehen. Dieses Problem wurde dadurch behoben, dass in der Sandbox ausgeführte Programme keine Argumente mehr angeben können.

    CVE-ID

    CVE-2013-5179: Friedrich Graeter von The Soulmen GbR

  • Bluetooth

    Auswirkung: Ein schadhaftes lokales Programm konnte einen unerwarteten Systemabbruch verursachen

    Beschreibung: Der Bluetooth-USB-Host-Controller löschte Schnittstellen, die für spätere Vorgänge benötigt wurden. Dieses Problem wurde dadurch behoben, dass die Schnittstelle beibehalten wird, bis sie nicht mehr benötigt wird.

    CVE-ID

    CVE-2013-5166: Stefano Bianchi Mazzone, Mattia Pagnozzi und Aristide Fattori von Computer and Network Security Lab (LaSER), Università degli Studi di Milano

  • CFNetwork

    Auswirkung: Cookies aus Sitzungen werden auch nach dem Zurücksetzen von Safari beibehalten

    Beschreibung: Durch Zurücksetzen von Safari wurden die Sitzungs-Cookies nicht immer gelöscht, bis Safari geschlossen wurde. Dieses Problem wurde durch eine verbesserte Verarbeitung der Sitzungs-Cookies behoben.

    CVE-ID

    CVE-2013-5167: Graham Bennett, Rob Ansaldo vom Amherst College

  • CFNetwork SSL

    Auswirkung: Ein Angreifer könnte einen Teil einer SSL-Verbindung entschlüsseln

    Beschreibung: Nur die SSL-Versionen SSLv3 und TLS 1.0 wurden bislang verwendet. Diese Versionen unterliegen bei der Nutzung von Blockverschlüsselungen einer Protokollschwachstelle. Ein Man-in-the-Middle-Angreifer konnte ungültige Daten einspeisen, die ein Schließen der Verbindung, aber auch das Offenlegen von Informationen über frühere Daten verursacht haben. Wenn mehrmals versucht wurde, dieselbe Verbindung herzustellen, war der Angreifer möglicherweise in der Lage, die gesendeten Daten, wie z. B. ein Passwort, zu entschlüsseln. Dieses Problem wurde durch die Aktivierung von TLS 1.2 behoben.

    CVE-ID

    CVE-2011-3389

  • Konsole

    Auswirkung: Das Klicken auf einen schadhaften Protokolleintrag führt womöglich zu einer unerwarteten Programmausführung

    Beschreibung: Dieses Update ändert das Konsolenverhalten, wenn auf einen Protokolleintrag mit angehängter URL geklickt wird. Anstatt die URL zu öffnen, zeigt die Konsole nun eine Vorschau der URL in der Übersicht an.

    CVE-ID

    CVE-2013-5168: Aaron Sigel von vtty.com

  • CoreGraphics

    Auswirkung: Nach dem Ruhezustand des Bildschirms sind womöglich Fenster über dem Sperrbildschirm sichtbar

    Beschreibung: Es bestand ein Logikproblem bei der Verarbeitung des Bildschirm-Ruhezustands in CoreGraphics, was zu Datenkorruption sowie dazu führen konnte, dass über dem Sperrbildschirm Fenster sichtbar waren. Das Problem wird durch eine verbesserte Verarbeitung des Bildschirm-Ruhezustands behoben.

    CVE-ID

    CVE-2013-5169

  • CoreGraphics

    Auswirkung: Das Öffnen einer in böser Absicht erstellten PDF-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

    Beschreibung: Bei der Verarbeitung von PDF-Dateien konnte ein Pufferunterlauf auftreten. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

    CVE-ID

    CVE-2013-5170: Will Dormann von CERT/CC

  • CoreGraphics

    Auswirkung: Ein unberechtigtes Programm kann womöglich Tastenkombinationen verarbeiten, die in anderen Programm eingegeben wurden, obwohl der sichere Eingabemodus aktiviert ist

    Beschreibung: Durch Registrierung einer Kurzbefehlaktion konnte ein unberechtigtes Programm Tastenkombinationen verarbeiten, die in anderen Programmen eingegeben wurden, obwohl der sichere Eingabemodus aktiviert war. Dieses Problem wurde durch eine zusätzliche Validierung von Kurzbefehlaktionen behoben.

    CVE-ID

    CVE-2013-5171

  • curl

    Auswirkung: Mehrere Schwachstellen in curl

    Beschreibung: In curl existierten mehrere Schwachstellen, die im schlimmsten Fall zur Ausführung willkürlichen Codes führen können. Diese Probleme wurden durch die Aktualisierung von curl auf Version 7.30.0 behoben.

    CVE-ID

    CVE-2013-0249

    CVE-2013-1944

  • dyld

    Auswirkung: Ein Angreifer, der willkürlichen Code auf einem Gerät ausführt, kann möglicherweise dafür sorgen, dass Code auch nach mehreren Neustarts ausgeführt wird

    Beschreibung: In der Dyld-Funktion openSharedCacheFile () existierten mehrere Pufferüberläufe. Diese Probleme wurden durch eine verbesserte Abgrenzungsüberprüfung behoben.

    CVE-ID

    CVE-2013-3950: Stefan Esser

  • IOKitUser

    Auswirkung: Ein schadhaftes lokales Programm konnte einen unerwarteten Systemabbruch verursachen

    Beschreibung: In IOCatalogue gab es einen Rückverweis auf einen Nullzeiger. Dieses Problem wurde durch eine zusätzliche Typüberprüfung behoben.

    CVE-ID

    CVE-2013-5138: Will Estes

  • IOSerialFamily

    Auswirkung: Das Ausführen eines schadhaften Programms kann im Kernel zur Ausführung willkürlichen Codes führen

    Beschreibung: Im IOSSerialFamily-Treiber gab es einen grenzüberschreitenden Array-Zugriff. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

    CVE-ID

    CVE-2013-5139: @dent1zt

  • Kernel

    Auswirkung: Die Verwendung von SHA-2-Digest-Funktionen im Kernel führen möglicherweise zu einem unerwarteten Systemabbruch

    Beschreibung: Für die SHA-2-Familie der Digest-Funktionen wurde eine falsche Ausgabelänge verwendet, die zu einer Kernel Panic führte, wenn diese Funktionen primär bei IPSec-Verbindungen verwendet wurden. Das Problem wurde durch die Verwendung der erwarteten Ausgabelänge behoben.

    CVE-ID

    CVE-2013-5172: Christoph Nadig von Lobotomo Software

  • Kernel

    Auswirkung: Kernel-Stack-Speicher wird möglicherweise lokalen Benutzern offengelegt

    Beschreibung: In den msgctl- und segctl-APIs kam es zur Offenlegung von Informationen. Dieses Problem wurde durch eine Initialisierung der vom Kernel zurückgegebenen Datenstrukturen behoben.

    CVE-ID

    CVE-2013-5142: Kenzley Alphonse von Kenx Technology, Inc

  • Kernel

    Auswirkung: Ein lokaler Benutzer kann einen Denial-of-Service auslösen

    Beschreibung: Der Kernel-Zufallszahlengenerator hielt eine Sperre, während eine Anforderung vom Benutzer-Speicherbereich erfüllt wurde. Dadurch konnte ein lokaler Benutzer eine große Anforderung stellen und die Sperre über längere Zeiträume halten, wodurch der Zufallszahlengenerator anderen Benutzern den Dienst verweigerte. Dieses Problem wurde durch häufigeres Freigeben und Zurückerlangen der Sperre bei großen Anforderungen behoben.

    CVE-ID

    CVE-2013-5173: Jaakko Pero von der Universität Aalto

  • Kernel

    Auswirkung: Ein lokaler unberechtigter Benutzer kann möglicherweise einen unerwarteten Systemabbruch verursachen

    Beschreibung: Beim Auslesen von tty kann es zu einem Ganzzahlzeichenproblem kommen. Dieses Problem wurde durch eine verbesserte Verarbeitung des tty-Auslesevorgangs behoben.

    CVE-ID

    CVE-2013-5174: CESG

  • Kernel

    Auswirkung: Ein lokaler Benutzer kann möglicherweise eine Offenlegung von Informationen des Kernel-Speichers oder einen unerwarteten Systemabbruch verursachen

    Beschreibung: Bei der Verarbeitung von Mach-O-Dateien gab es ein grenzüberschreitendes Ausleseproblem. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

    CVE-ID

    CVE-2013-5175

  • Kernel

    Auswirkung: Ein lokaler Benutzer konnte einen Systemhänger verursachen

    Beschreibung: Bei der Verarbeitung von tty-Geräten gab es ein Problem mit der Verkürzung von Ganzzahlen. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

    CVE-ID

    CVE-2013-5176: CESG

  • Kernel

    Auswirkung: Ein lokaler Benutzer kann möglicherweise einen unerwarteten Systemabbruch verursachen

    Beschreibung: Es gab eine Kernel Panic, wenn eine ungültige vom Benutzer bereitgestellte iovec-Struktur erkannt wurde. Dieses Problem wurde durch eine verbesserte Validierung von iovec-Strukturen behoben.

    CVE-ID

    CVE-2013-5177: CESG

  • Kernel

    Auswirkung: Nicht privilegierte Prozesse können möglicherweise einen unerwarteten Systemabbruch oder die Ausführung willkürlichen Codes im Kernel verursachen

    Beschreibung: Bei der Verarbeitung von Argumenten an die API posix_spawn existierte ein Speicherfehler. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

    CVE-ID

    CVE-2013-3954: Stefan Esser

  • Kernel

    Auswirkung: Ein quellenspezifisches Multicast-Programm kann bei Verwendung eines WLAN-Netzwerks zu einem unerwarteten Systemabbruch führen

    Beschreibung: Bei der Verarbeitung eines Multicast-Pakets gab es ein Problem mit der Fehlerüberprüfung. Dieses Problem wurde durch eine verbesserte Verarbeitung von Multicast-Paketen behoben.

    CVE-ID

    CVE-2013-5184: Octoshape

  • Kernel

    Auswirkung: Ein Angreifer in einem lokalen Netzwerk kann ein Denial-of-Service verursachen

    Beschreibung: Ein Angreifer in einem lokalen Netzwerk kann speziell erstellte IPv6 ICMP-Pakete senden und eine hohe CPU-Auslastung verursachen. Das Problem wurde durch eine zeitbezogene Begrenzung der ICMP-Pakete vor der Überprüfung der Prüfsumme behoben.

    CVE-ID

    CVE-2011-2391: Marc Heuse

  • Kernel

    Auswirkung: Ein schadhaftes lokales Programm konnte zu einem Systemhänger führen

    Beschreibung: Es gab in der Kernel-Socket-Schnittstelle ein Problem mit dem Abschneiden von Ganzzahlen, das ausgenutzt werden konnte, um die CPU in eine Endlosschleife zu zwingen. Das Problem wurde durch eine größere Variable behoben.

    CVE-ID

    CVE-2013-5141: CESG

  • Kext-Verwaltung

    Auswirkung: Ein nicht autorisierter Vorgang kann einige geladene Kernel-Erweiterungen deaktivieren

    Beschreibung: Bei der Verarbeitung von IPC-Meldungen von nicht authentifizierten Absendern durch die kext-Verwaltung trat ein Problem auf. Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.

    CVE-ID

    CVE-2013-5145: "Rainbow PRISM"

  • LaunchServices

    Auswirkung: Bei einer Datei konnte die falsche Dateierweiterung angezeigt werden

    Beschreibung: Bei der Verarbeitung bestimmter Unicode-Zeichen, durch die Dateinamen falsche Dateierweiterungen haben konnten, gab es ein Problem. Das Problem wurde durch das Herausfiltern unsicherer Unicode-Zeichen aus der Anzeige in Dateinahmen behoben.

    CVE-ID

    CVE-2013-5178: Jesse Ruderman von der Mozilla Corporation, Stephane Sudre von Intego

  • Libc

    Auswirkung: Unter ungewöhnlichen Umständen sind manche Zufallszahlen möglicherweise vorhersehbar

    Beschreibung: Wenn der Kernel-Zufallszahlengenerator für srandomdev() nicht zugänglich ist, griff die Funktion auf eine alternative Methode zurück, die durch die Optimierung entfernt wurde, was zu einem Mangel an Zufälligkeit führte. Dieses Problem wurde durch die Änderung des Codes behoben, damit dieser bei der Optimierung richtig ist.

    CVE-ID

    CVE-2013-5180: Xi Wang

  • Mail-Accounts

    Auswirkung: Mail wählt möglicherweise nicht die sicherste verfügbare Authentifizierungsmethode

    Beschreibung: Wenn Sie einen E-Mail-Account auf bestimmten Mail-Servern automatisch konfigurieren, wählte die Mail-App über die CRAM-MD5-Authentifizierung eine Authentifizierung mit reinem Text. Dieses Problem wurde durch eine verbesserte Logikverarbeitung behoben.

    CVE-ID

    CVE-2013-5181

  • Anzeige des E-Mail-Header

    Auswirkung: Eine nicht signierte Nachricht wird möglicherweise als gültig signiert angezeigt

    Beschreibung: Bei der Verarbeitung nicht signierter Nachrichten durch Mail, die jedoch einen mehrteiligen/signierten Teil enthielten, gab es ein Logikproblem. Das Problem wurde durch eine verbesserte Verarbeitung nicht signierter Nachrichten behoben.

     

    CVE-ID

    CVE-2013-5182: Michael Roitzsch von der Technischen Universität Dresden

  • Mail Networking

    Auswirkung: Daten werden womöglich kurzzeitig als reiner Text übertragen, wenn eine Nicht-TLS-Verschlüsselung konfiguriert ist

    Beschreibung: Bei aktivierter Kerberos-Authentifizierung und deaktivierter Transport Layer Security sendete Mail einige unverschlüsselte Daten an den Mail-Server, was zu einem unerwarteten Verbindungsabbruch führte. Dieses Problem wurde durch eine verbesserte Verarbeitung dieser Konfiguration behoben.

    CVE-ID

    CVE-2013-5183: Richard E. Silverman von www.qoxp.net

  • OpenLDAP

    Auswirkung: Das Befehlszeilenprogramm ldapsearch berücksichtigte die minssf-Konfiguration nicht

    Beschreibung: Das Befehlszeilenprogramm ldapsearch berücksichtigte die minssf-Konfiguration nicht, was zu einer schwachen Verschlüsselung führen konnte, die unerwartet erlaubt wurde. Dieses Problem wurde durch eine verbesserte Verarbeitung der minssf-Konfiguration behoben.

    CVE-ID

    CVE-2013-5185

  • perl

    Auswirkung: Perl-Skripts sind womöglich für Denial-of-Service anfällig

    Beschreibung: Der rehash-Mechanismus in veralteten Versionen von Perl ist womöglich für ein Denial-of-Service in Skripten anfällig, die Hash-Schlüssel als nicht vertrauenswürdige Eingabe verwenden. Das Problem wurde durch die Aktualisierung auf Perl 5.16.2 behoben.

    CVE-ID

    CVE-2013-1667

  • Energieverwaltung

    Auswirkung: Die Bildschirmsperre startet nach der festgelegten Zeit ggf. nicht

    Beschreibung: Es bestand ein Sperrproblem in der Stromzusicherungsverwaltung. Das Problem wurde durch eine verbesserte Verarbeitung der Sperre behoben.

    CVE-ID

    CVE-2013-5186: David Herman bei Sensible DB Design

  • Python

    Auswirkung: Mehrere Schwachstellen in python 2.7

    Beschreibung: In python 2.7.2 gab es mehrere Schwachstellen, die im schlimmsten Fall zu einer Entschlüsselung des Inhalts einer SSL-Verbindung führen konnten. Mit dieser Aktualisierung werden die Probleme durch die Aktualisierung von python auf Version 2.7.5 behoben. Weitere Informationen erhalten Sie auf der python-Website unter http://www.python.org/download/releases/.

    CVE-ID

    CVE-2011-3389

    CVE-2011-4944

    CVE-2012-0845

    CVE-2012-0876

    CVE-2012-1150

  • Python

    Auswirkung: Mehrere Schwachstellen in python 2.6

    Beschreibung: In python 2.6.7 gab es mehrere Schwachstellen, die im schlimmsten Fall zu einer Entschlüsselung des Inhalts einer SSL-Verbindung führen konnten. Mit dieser Aktualisierung werden die Probleme durch die Aktualisierung von python auf Version 2.6.8 und durch die Anwendung des Patches für CVE-2011-4944 vom Python-Projekt behoben. Weitere Informationen erhalten Sie auf der Python-Website unter http://www.python.org/download/releases/.

    CVE-ID

    CVE-2011-3389

    CVE-2011-4944

    CVE-2012-0845

    CVE-2012-0876

    CVE-2012-1150

  • Ruby

    Auswirkung: Ein Angreifer mit höheren Netzwerkrechten kann Berechtigungsnachweise eines Benutzers oder andere vertrauliche Daten abfangen

    Beschreibung: Bei der Verarbeitung von SSL-Zertifikaten durch Ruby gab es ein Problem mit der Validierung des Hostnamens. Dieses Problem wurde durch Aktualisierung von Ruby auf Version 2.0.0p247 behoben.

    CVE-ID

    CVE-2013-4073

  • Sicherheit

    Auswirkung: Die Unterstützung von X.509-Zertifikaten mit MD5-Hashes kann Benutzer im Zuge der Weiterentwicklung von Angriffen der Gefahr von Spoofing und Datenfreigabe aussetzen

    Beschreibung: Mit dem MD5-Hash-Algorithmus signierte Zertifikate wurden von OS X angenommen. Dieser Algorithmus hat bekannte kryptographische Schwachstellen. Ausgedehnte Untersuchungen dieser Schwachstelle oder eine falsch konfigurierte Zertifikatstelle konnten die Erstellung eines X.509-Zertifikats mit vom Angreifer gesteuerten Werten ermöglichen, die vom System als vertrauenswürdig eingestuft wurden. Dies setzte auf X.509 basierende Protokolle der Gefahr von Spoofing, Man-in-the-Middle-Angriffen und Datenoffenlegung aus. Mit diesem Update wird die Unterstützung für ein X.509-Zertifikat mit einem MD5-Hash für jede Verwendung bis auf die Verwendung als vertrauenswürdiges Root-Zertifikat deaktiviert.

    CVE-ID

    CVE-2011-3427

  • Sicherheit – Autorisierung

    Auswirkung: Die Sicherheitseinstellungen eines Administrators werden nicht berücksichtigt

    Beschreibung: Die Einstellung "Administratorpasswort für den Zugriff auf Systemeinstellungen mit Schlosssymbol verlangen" ermöglicht Administratoren, wichtigen Systemeinstellungen einen zusätzlichen Schutz hinzuzufügen. In einigen Fällen, in denen ein Administrator diese Einstellung aktiviert hatte, konnte sie durch die anschließende Anwendung eines Updates oder Upgrades deaktiviert werden. Dieses Problem wurde durch eine verbesserte Verarbeitung der Autorisierungsrechte behoben.

    CVE-ID

    CVE-2013-5189: Greg Onufer

  • Sicherheit – Smart Card Services

    Auswirkung: Smart Card Services sind womöglich nicht verfügbar, wenn Prüfungen auf widerrufene Zertifikate aktiviert sind

    Beschreibung: Bei der Verarbeitung von Überprüfungen auf widerrufene Smart Card-Zertifikate durch OS X gab es ein Problem. Das Problem wurde durch eine verbesserte Unterstützung des Zertifikatswiderrufs behoben.

    CVE-ID

    CVE-2013-5190: Yongjun Jeon von der Centrify Corporation

  • Bildschirmsperre

    Auswirkung: Der Befehl "Bildschirm sperren" hat womöglich keine sofortige Wirkung

    Beschreibung: Der Befehl "Bildschirm sperren" im Menüleistenobjekt "Schlüsselbundstatus" hatte erst Auswirkungen, nachdem die Einstellung "Passwort [Zeitspanne] nach Beginn des Ruhezustands oder Bildschirmschoners erforderlich" abgelaufen ist.

    CVE-ID

    CVE-2013-5187: Michael Kisor von OrganicOrb.com, Christian Knappskog von der NTNU (Norwegische Universität für Wissenschaft und Technologie), Stefan Grönke (CCC Trier), Patrick Reed

  • Bildschirmsperre

    Auswirkung: Für die Beendigung des Ruhezustands ist bei einem Mac mit aktivierter Funktion "Automatisches Anmelden" möglicherweise kein Passwort erforderlich

    Beschreibung: Bei einem Mac im Ruhezustand und aktivierter Funktion "Automatisches Anmelden" kann der Ruhezustand womöglich ohne Aufforderung zur Eingabe eines Passworts beendet werden. Dieses Problem wurde durch eine verbesserte Verarbeitung der Sperre behoben.

    CVE-ID

    CVE-2013-5188: Levi Musters

  • Server für Bildschirmfreigabe

    Auswirkung: Ein entfernter Angreifer kann die Ausführung willkürlichen Codes verursachen

    Beschreibung: Bei der Verarbeitung des VNC-Benutzernamens durch den Server für Bildschirmfreigabe gab es eine Schwachstelle im Formatstring.

    CVE-ID

    CVE-2013-5135: SilentSignal in Zusammenarbeit mit iDefense VCP

  • syslog

    Auswirkung: Ein Gastnutzer kann möglicherweise Protokollnachrichten vorheriger Gäste sehen

    Beschreibung: Das Konsolenprotokoll war für den Gastnutzer einsehbar und enthielt Nachrichten vorheriger Gastnutzersitzungen. Dieses Problem wurde dadurch behoben, dass das für Gastnutzer einsehbare Konsolenprotokoll nur für Administratoren einsehbar gemacht wurde.

    CVE-ID

    CVE-2013-5191: Sven-S. Porst von earthlingsoft

  • USB

    Auswirkung: Ein schadhaftes lokales Programm konnte einen unerwarteten Systemabbruch verursachen

    Beschreibung: Der USB-Hub-Controller überprüfte den Anschluss und die Anschlussnummer der Anforderungen. Das Problem wurde durch Hinzufügen von Überprüfungen des Anschlusses und der Anschlussnummer behoben.

    CVE-ID

    CVE-2013-5192: Stefano Bianchi Mazzone, Mattia Pagnozzi und Aristide Fattori von Computer and Network Security Lab (LaSER), Università degli Studi di Milano

Hinweis: OS X Mavericks enthält Safari 7.0, das den Sicherheitsinhalt von Safari 6.1 umfasst. Weitere Informationen finden Sie im Artikel "Informationen zum Sicherheitsinhalt von Safari 6.1" unter http://support.apple.com/kb/HT6000?viewlocale=de_DE.

Informationen zu nicht von Apple gefertigten Produkten sowie nicht von Apple gesteuerte oder geprüfte unabhängige Websites werden ohne Empfehlung und Unterstützung zur Verfügung gestellt. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple übernimmt keine Garantie für die Richtigkeit und Zuverlässigkeit von Drittanbieter-Websites. Die Nutzung des Internets birgt Risiken. Kontaktieren Sie den Hersteller, um zusätzliche Informationen zu erhalten. Andere Produkt- und Firmennamen sind möglicherweise Marken ihrer jeweiligen Eigentümer.

Veröffentlichungsdatum: