このアップデートは、ソフトウェア・アップデートまたは Apple サポートサイトからダウンロードしてインストールできます。
Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては「Apple 製品のセキュリティ」Web サイトを参照してください。
Apple Product Security PGP キーについては、こちらの記事を参照してください。
CVE ID を使って脆弱性を調べることもできます。
その他のセキュリティアップデートについては、こちらの記事を参照してください。
Safari 6.1.4 および Safari 7.0.4
- 

- 

WebKit

対象 OS:OS X Lion v10.7.5、OS X Lion Server v10.7.5、OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.3

影響:細工を施された Web サイトを閲覧すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

説明:WebKit にメモリ破損の脆弱性が複数存在します。この問題はメモリ処理を改善することで解決されました。

CVE-ID

CVE-2013-2875:miaubiz 氏

CVE-2013-2927:cloudfuzzer 氏

CVE-2014-1323:banty 氏

CVE-2014-1324:Google Chrome Security Team

CVE-2014-1326:Apple

CVE-2014-1327:Google Chrome Security Team、Apple

CVE-2014-1329:Google Chrome Security Team

CVE-2014-1330:Google Chrome Security Team

CVE-2014-1331:cloudfuzzer 氏

CVE-2014-1333:Google Chrome Security Team

CVE-2014-1334:Apple

CVE-2014-1335:Google Chrome Security Team

CVE-2014-1336:Apple

CVE-2014-1337:Apple

CVE-2014-1338:Google Chrome Security Team

CVE-2014-1339:OUSPG の Atte Kettunen 氏

CVE-2014-1341:Google Chrome Security Team

CVE-2014-1342:Apple

CVE-2014-1343:Google Chrome Security Team

CVE-2014-1344:Google Project Zero の Ian Beer 氏

CVE-2014-1731:Blink development community の匿名のメンバー

 

- 

- 

WebKit

対象 OS:OS X Lion v10.7.5、OS X Lion Server v10.7.5、OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.3

影響:巧妙に細工されたサイトが、接続したフレームまたはウインドウに受信側の発信元チェックを回避するような方法でメッセージを送信する可能性がある。

説明:URL の Unicode 文字のエンコードにおいて脆弱性が存在します。巧妙に細工された URL を介して、postMessage の発信元が偽装される可能性があります。この問題はエンコード/デコード処理を改善することで解決されました。

CVE-ID

CVE-2014-1346:Facebook の Erling Ellingsen 氏