Para instalar esta actualización, puedes descargarla con Actualización de Software o del sitio web de Soporte técnico de Apple.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, consulta el sitio web Seguridad de los productos de Apple.
Para obtener información acerca de la clave PGP de seguridad de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.
A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.
Para obtener información acerca de las actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.
Safari 6.1.5 y Safari 7.0.5
- 
	
- 
	
WebKit


	Disponible para: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.3


	Impacto: visitar un sitio web creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario.


	Descripción: existían varios problemas de errores de memoria en WebKit. Estos problemas se solucionaron mejorando la administración de la memoria.


	ID CVE


	CVE-2014-1325: Apple


	CVE-2014-1340: Apple


	CVE-2014-1362: Apple, miaubiz


	CVE-2014-1363: Apple


	CVE-2014-1364: Apple


	CVE-2014-1365: Apple, Google Chrome Security Team


	CVE-2014-1366: Apple


	CVE-2014-1367: Apple


	CVE-2014-1368: Wushi de Keen Team (Equipo de investigación de Keen Cloud Tech)


	CVE-2014-1382: Renata Hodovan de la Universidad de Szeged/Samsung Electronics

	 

- 
	
- 
	
WebKit


	Disponible para: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.3


	Impacto: arrastrar una URL desde un sitio web creado con fines maliciosos hacia otra ventana puede provocar la divulgación de contenido de archivos locales.


	Descripción: arrastrar una URL desde un sitio web creado con fines maliciosos hacia otra ventana podría permitir que el sitio web malicioso accediera a una URL file://. Este problema se solucionó mejorando la validación de los recursos que se arrastran.


	ID CVE


	CVE-2014-1369: Aaron Sigel de vtty.com

	 

- 
	
- 
	
WebKit


	Disponible para: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.3


	Impacto: un sitio web creado con fines maliciosos podría suplantar su nombre de dominio en la barra de direcciones.


	Descripción: existía un problema de suplantación en la administración de direcciones URL. Este problema se solucionó mejorando la validación de las URL.


	ID CVE


	CVE-2014-1345: Erling Ellingsen de Facebook