Questo aggiornamento può essere scaricato e installato tramite Aggiornamento Software o tramite il sito del supporto Apple.
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Per ulteriori informazioni consulta il sito web sulla sicurezza dei prodotti Apple.
Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple leggi l'articolo Come usare la chiave PGP per la sicurezza dei prodotti Apple.
Quando possibile, vengono utilizzati ID CVE per fornire ulteriori informazioni sulle vulnerabilità.
Per informazioni su altri aggiornamenti di sicurezza consulta Aggiornamenti di sicurezza Apple.
Safari 6.1.4 e Safari 7.0.4
- 

- 

WebKit

Disponibile per: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.3

Impatto: l'accesso a un sito web pericoloso potrebbe causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

Descrizione: si verificavano diversi problemi di danneggiamento della memoria in WebKit. Questi problemi sono stati risolti mediante una migliore gestione della memoria.

CVE-ID

CVE-2013-2875: miaubiz

CVE-2013-2927: cloudfuzzer

CVE-2014-1323: banty

CVE-2014-1324: Google Chrome Security Team

CVE-2014-1326: Apple

CVE-2014-1327: Google Chrome Security Team, Apple

CVE-2014-1329: Google Chrome Security Team

CVE-2014-1330: Google Chrome Security Team

CVE-2014-1331: cloudfuzzer

CVE-2014-1333: Google Chrome Security Team

CVE-2014-1334: Apple

CVE-2014-1335: Google Chrome Security Team

CVE-2014-1336: Apple

CVE-2014-1337: Apple

CVE-2014-1338: Google Chrome Security Team

CVE-2014-1339: Atte Kettunen di OUSPG

CVE-2014-1341: Google Chrome Security Team

CVE-2014-1342: Apple

CVE-2014-1343: Google Chrome Security Team

CVE-2014-1344: Ian Beer della Google Project Zero

CVE-2014-1731: un membro anonimo della community di sviluppo di Blink

 

- 

- 

WebKit

Disponibile per: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.3

Impatto: un sito pericoloso può inviare messaggi a un riquadro connesso o a una finestra connessa in modo da poter eludere la verifica dell'origine del destinatario.

Descrizione: si verificava un problema relativo alla codifica nella gestione dei caratteri Unicode negli URL. Un URL pericoloso potrebbe aver comportato l'invio di un'origine postMessage non corretta. Questo problema è stato risolto attraverso una migliore codificazione/decodificazione.

CVE-ID

CVE-2014-1346: Erling Ellingsen di Facebook