Safari 6.0.5 kan worden gedownload en geïnstalleerd via de voorkeuren voor Software-update of via Apple Downloads.
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Bezoek de website Apple-productbeveiliging voor meer informatie over Apple-productbeveiliging.
Raadpleeg ‘Hoe gebruikt u de Apple Product Security PGP-sleutel’ voor meer informatie over het gebruik van de Apple PGP-sleutel voor productbeveiliging.
Waar mogelijk worden CVE-ID’s als referentie voor kwetsbaarheden gebruikt voor verdere informatie.
Raadpleeg ‘Apple-beveiligingsupdates’ voor meer informatie over andere beveiligingsupdates.
Safari 6.0.5
WebKit
Beschikbaar voor: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.3
Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code
Beschrijving: er waren meerdere problemen met geheugenbeschadiging in WebKit. Deze problemen zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-ID
CVE-2013-0879: Atte Kettunen van OUSPG
CVE-2013-0991: Jay Civelli van het Chromium development community
CVE-2013-0992: Google Chrome Security Team (Martin Barbella)
CVE-2013-0993: Google Chrome Security Team (Inferno)
CVE-2013-0994: David German van Google
CVE-2013-0995: Google Chrome Security Team (Inferno)
CVE-2013-0996: Google Chrome Security Team (Inferno)
CVE-2013-0997: Vitaliy Toropov in samenwerking met het Zero Day Initiative van HP
CVE-2013-0998: pa_kt in samenwerking met het Zero Day Initiative van HP
CVE-2013-0999: pa_kt in samenwerking met het Zero Day Initiative van HP
CVE-2013-1000: Fermin J. Serna van het Google Security Team
CVE-2013-1001: Ryan Humenick
CVE-2013-1002: Sergey Glazunov
CVE-2013-1003: Google Chrome Security Team (Inferno)
CVE-2013-1004: Google Chrome Security Team (Martin Barbella)
CVE-2013-1005: Google Chrome Security Team (Martin Barbella)
CVE-2013-1006: Google Chrome Security Team (Martin Barbella)
CVE-2013-1007: Google Chrome Security Team (Inferno)
CVE-2013-1008: Sergey Glazunov
CVE-2013-1009: Apple
CVE-2013-1010: miaubiz
CVE-2013-1011: Google Chrome Security Team (Inferno)
CVE-2013-1023: Google Chrome Security Team (Inferno)
WebKit
Beschikbaar voor: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.3
Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot een cross-site scripting-aanval
Beschrijving: er was een cross-site scripting-probleem bij de verwerking van iframes. Dit probleem is verholpen door een verbeterde brontracering.
CVE-ID
CVE-2013-1012: Subodh Iyengar en Erling Ellingsen van Facebook
WebKit
Beschikbaar voor: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.3
Impact: een kwaadaardig HTML-fragment kopiëren en plakken kan leiden tot een cross-site scripting-aanval
Beschrijving: er was een cross-site scripting-probleem bij de verwerking van gekopieerde en geplakte gegevens in HTML-documenten. Dit probleem is verholpen door een extra validatie van geplakte inhoud.
CVE-ID
CVE-2013-0926: Aditya Gupta, Subho Halder en Dev Kar van xys3c (xysec.com)
WebKit
Beschikbaar voor: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.3
Impact: een kwaadwillig vervaardigde koppeling openen kan leiden tot onverwacht gedrag van de doelwebsite
Beschrijving: XSS Auditor schrijft URL’s mogelijk opnieuw om cross-site scripting-aanvallen te voorkomen. Dit kan leiden tot een kwaadwillige wijziging van de manier waarop een formulier wordt verstuurd. Dit probleem is verholpen door een verbeterde validatie van URL’s.
CVE-ID
CVE-2013-1013: Sam Power van Pentest Limited