Over de beveiligingsinhoud van Safari 6.0.5

In dit document wordt de beveiligingsinhoud van Safari 6.0.5 beschreven.

Safari 6.0.5 kan worden gedownload en geïnstalleerd via de voorkeuren voor Software-update of via Apple Downloads.

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Bezoek de website Apple-productbeveiliging voor meer informatie over Apple-productbeveiliging.

Raadpleeg ‘Hoe gebruikt u de Apple Product Security PGP-sleutel’ voor meer informatie over het gebruik van de Apple PGP-sleutel voor productbeveiliging.

Waar mogelijk worden CVE-ID’s als referentie voor kwetsbaarheden gebruikt voor verdere informatie.

Raadpleeg ‘Apple-beveiligingsupdates’ voor meer informatie over andere beveiligingsupdates.
 

Safari 6.0.5

  • WebKit

    Beschikbaar voor: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.3

    Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code

    Beschrijving: er waren meerdere problemen met geheugenbeschadiging in WebKit. Deze problemen zijn verholpen door een verbeterde verwerking van het geheugen.

    CVE-ID

    CVE-2013-0879: Atte Kettunen van OUSPG

    CVE-2013-0991: Jay Civelli van het Chromium development community

    CVE-2013-0992: Google Chrome Security Team (Martin Barbella)

    CVE-2013-0993: Google Chrome Security Team (Inferno)

    CVE-2013-0994: David German van Google

    CVE-2013-0995: Google Chrome Security Team (Inferno)

    CVE-2013-0996: Google Chrome Security Team (Inferno)

    CVE-2013-0997: Vitaliy Toropov in samenwerking met het Zero Day Initiative van HP

    CVE-2013-0998: pa_kt in samenwerking met het Zero Day Initiative van HP

    CVE-2013-0999: pa_kt in samenwerking met het Zero Day Initiative van HP

    CVE-2013-1000: Fermin J. Serna van het Google Security Team

    CVE-2013-1001: Ryan Humenick

    CVE-2013-1002: Sergey Glazunov

    CVE-2013-1003: Google Chrome Security Team (Inferno)

    CVE-2013-1004: Google Chrome Security Team (Martin Barbella)

    CVE-2013-1005: Google Chrome Security Team (Martin Barbella)

    CVE-2013-1006: Google Chrome Security Team (Martin Barbella)

    CVE-2013-1007: Google Chrome Security Team (Inferno)

    CVE-2013-1008: Sergey Glazunov

    CVE-2013-1009: Apple

    CVE-2013-1010: miaubiz

    CVE-2013-1011: Google Chrome Security Team (Inferno)

    CVE-2013-1023: Google Chrome Security Team (Inferno)

  • WebKit

    Beschikbaar voor: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.3

    Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot een cross-site scripting-aanval

    Beschrijving: er was een cross-site scripting-probleem bij de verwerking van iframes. Dit probleem is verholpen door een verbeterde brontracering.

    CVE-ID

    CVE-2013-1012: Subodh Iyengar en Erling Ellingsen van Facebook

  • WebKit

    Beschikbaar voor: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.3

    Impact: een kwaadaardig HTML-fragment kopiëren en plakken kan leiden tot een cross-site scripting-aanval

    Beschrijving: er was een cross-site scripting-probleem bij de verwerking van gekopieerde en geplakte gegevens in HTML-documenten. Dit probleem is verholpen door een extra validatie van geplakte inhoud.

    CVE-ID

    CVE-2013-0926: Aditya Gupta, Subho Halder en Dev Kar van xys3c (xysec.com)

  • WebKit

    Beschikbaar voor: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.3

    Impact: een kwaadwillig vervaardigde koppeling openen kan leiden tot onverwacht gedrag van de doelwebsite

    Beschrijving: XSS Auditor schrijft URL’s mogelijk opnieuw om cross-site scripting-aanvallen te voorkomen. Dit kan leiden tot een kwaadwillige wijziging van de manier waarop een formulier wordt verstuurd. Dit probleem is verholpen door een verbeterde validatie van URL’s.

    CVE-ID

    CVE-2013-1013: Sam Power van Pentest Limited

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Aan het gebruik van internet zijn risico’s verbonden. Neem contact op met de leverancier voor meer informatie. Andere bedrijfs- en productnamen zijn mogelijk handelsmerken van de respectievelijke eigenaars.

Publicatiedatum: