Om sikkerhetsinnholdet i Safari 6.2 og Safari 7.1

Dette dokumentet beskriver sikkerhetsinnholdet i Safari 6.2 og Safari 7.1.

Denne oppdateringen kan lastes ned og installeres via Programvareoppdatering eller fra Apple-kundestøttenettstedet.

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelige. Du finner mer informasjon om Apple-produktsikkerhet på nettstedet for Apple-produktsikkerhet.

For å finne ut mer om PGP-nøkkelen fra Apple Produktsikkerhet går du til Slik bruker du PGP-nøkkelen fra Apple Produktsikkerhet.

Der det er mulig, brukes CVE-ID-er som henvisning for ytterligere informasjon om svakhetene.

For å finne ut mer om sikkerhetsoppdateringer går du til Apple Sikkerhetsoppdateringer.

Safari 6.2 og Safari 7.1

  • Safari

    Tilgjengelig for: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5

    Virkning: En angriper i en privilegert nettverksposisjon kan kanskje fange opp brukerpåloggingsinformasjon

    Beskrivelse: Arkiverte passord ble autoutfylt på http-nettsteder, på https-nettsteder med brutt godkjenning og i iframes. Problemet ved løst ved å begrense autoutfylling av passord til hovedrammen for https-nettsteder med gyldige sertifikatkjeder.

    CVE-ID

    CVE-2014-4363: David Silver, Suman Jana og Dan Boneh fra Stanford University i samarbeid med Eric Chen og Collin Jackson fra Carnegie Mellon University

  • WebKit

    Tilgjengelig for: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5

    Virkning: Besøk på et skadelig nettsted kan føre til uventet avslutning av et program eller utføring av vilkårlig kode

    Beskrivelse: Det er flere problemer med skadet minne i WebKit. Problemene ble løst gjennom forbedret minnehåndtering.

    CVE-ID

    -2013-6663: Atte Kettunen fra OUSPG

    CVE-CVE-2014-4410: Eric Seidel fra Google

    CVE-2014-4411: Google Chrome Security Team

    CVE-2014-4412: Apple

    CVE-2014-4413: Apple

    CVE-2014-4414: Apple

    CVE-2014-4415: Apple

  • WebKit

    Tilgjengelig for: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5

    Virkning: Et skadelig nettsted kan være i stand til å spore brukere selv når privat nettlesing er aktivert

    Beskrivelse: Et Internett-program kunne lagre bufferdata for HTML 5-programmer under normal nettlesing og deretter lese dataene under privat nettlesing. Problemet ble løst ved å deaktivere tilgangen til programbufferen i privat nettlesingsmodus.

    CVE-ID

    CVE-2014-4409: Yosuke Hasegawa (NetAgent Co., Led.)

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: