Informationen zum Sicherheitsinhalt von Safari 6.1.3 und Safari 7.0.3

In diesem Dokument wird der Sicherheitsinhalt von Safari 6.1.3 und Safari 7.0.3 beschrieben.

Diese Aktualisierung kann über die Softwareaktualisierung oder von der Apple-Supportwebsite geladen und installiert werden.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.

Informationen zum Apple PGP-Schlüssel für die Produktsicherheit finden Sie unter "Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit".

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates finden Sie unter "Apple-Sicherheitsupdates".

Safari 6.1.3 und Safari 7.0.3

  • WebKit

    Verfügbar für: Mac OS X Lion 10.7.5, Mac OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.2

    Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

    Beschreibung: In WebKit gab es mehrere Speicherfehler. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2013-2871: miaubiz

    CVE-2013-2926: cloudfuzzer

    CVE-2013-2928: Google Chrome-Sicherheitsteam

    CVE-2013-6625: cloudfuzzer

    CVE-2014-1289: Apple

    CVE-2014-1290: ant4g0nist (SegFault) in Zusammenarbeit mit der Zero Day Initiative von HP, Google Chrome-Sicherheitsteam

    CVE-2014-1291: Google Chrome-Sicherheitsteam

    CVE-2014-1292: Google Chrome-Sicherheitsteam

    CVE-2014-1293: Google Chrome-Sicherheitsteam

    CVE-2014-1294: Google Chrome-Sicherheitsteam

    CVE-2014-1298: Google Chrome-Sicherheitsteam

    CVE-2014-1299: Google Chrome-Sicherheitsteam, Apple, Renata Hodovan von der Universität Szeged/Samsung Electronics

    CVE-2014-1300: Ian Beer von Google Project Zero in Zusammenarbeit mit der Zero Day Initiative von HP

    CVE-2014-1301: Google Chrome-Sicherheitsteam

    CVE-2014-1302: Google Chrome-Sicherheitsteam, Apple

    CVE-2014-1303: KeenTeam in Zusammenarbeit mit der Zero Day Initiative von HP

    CVE-2014-1304: Apple

    CVE-2014-1305: Apple

    CVE-2014-1307: Google Chrome-Sicherheitsteam

    CVE-2014-1308: Google Chrome-Sicherheitsteam

    CVE-2014-1309: cloudfuzzer

    CVE-2014-1310: Google Chrome-Sicherheitsteam

    CVE-2014-1311: Google Chrome-Sicherheitsteam

    CVE-2014-1312: Google Chrome-Sicherheitsteam

    CVE-2014-1313: Google Chrome-Sicherheitsteam

    CVE-2014-1713: VUPEN in Zusammenarbeit mit der Zero Day Initiative von HP

  • WebKit

    Verfügbar für: Mac OS X Lion 10.7.5, Mac OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.2

    Auswirkung: Ein Angreifer, der einen willkürlichen Code im WebProcess ausführt, kann möglicherweise trotz Sandbox-Einschränkungen beliebige Daten lesen

    Beschreibung: Es bestand ein logisches Problem bei der Verarbeitung von IPC-Meldungen vom WebProcess. Dieses Problem wurde durch eine zusätzliche Validierung von IPC-Nachrichten behoben.

    CVE-ID

    CVE-2014-1297: Ian Beer von Google Project Zero

Informationen zu nicht von Apple gefertigten Produkten sowie nicht von Apple gesteuerte oder geprüfte unabhängige Websites werden ohne Empfehlung und Unterstützung zur Verfügung gestellt. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple übernimmt keine Garantie für die Richtigkeit und Zuverlässigkeit von Drittanbieter-Websites. Die Nutzung des Internets birgt Risiken. Kontaktieren Sie den Hersteller, um zusätzliche Informationen zu erhalten. Andere Produkt- und Firmennamen sind möglicherweise Marken ihrer jeweiligen Eigentümer.

Veröffentlichungsdatum: