Over de beveiligingsinhoud van Safari 6.1.3 en Safari 7.0.3
In dit document wordt de beveiligingsinhoud van Safari 6.1.3 en Safari 7.0.3 beschreven.
Deze update kan worden gedownload en geïnstalleerd via Software-update of vanaf de website Apple Support.
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Meer informatie over Apple productbeveiliging vind je op de website voor Apple productbeveiliging.
Raadpleeg Hoe gebruik je de Apple Product Security PGP-sleutel? voor meer informatie over het gebruik van de Apple PGP-sleutel voor productbeveiliging.
Waar mogelijk worden CVE-ID's als referentie voor kwetsbaarheden gebruikt voor verdere informatie.
Raadpleeg Apple beveiligingsreleases voor meer informatie over andere beveiligingsupdates.
Safari 6.1.3 en Safari 7.0.3
WebKit
Beschikbaar voor: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.2
Impact: het bezoeken van een kwaadwillig vervaardigde website kan leiden tot het onverwacht beëindigen van apps of het uitvoeren van willekeurige code
Beschrijving: er deden zich meerdere problemen met geheugenbeschadiging voor in WebKit. Deze problemen zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-ID
CVE-2013-2871: miaubiz
CVE-2013-2926: cloudfuzzer
CVE-2013-2928: Google Chrome Security Team
CVE-2013-6625: cloudfuzzer
CVE-2014-1289: Apple
CVE-2014-1290: ant4g0nist (SegFault) in samenwerking met het Zero Day Initiative van HP, Google Chrome Security Team
CVE-2014-1291: Google Chrome Security Team
CVE-2014-1292: Google Chrome Security Team
CVE-2014-1293: Google Chrome Security Team
CVE-2014-1294: Google Chrome Security Team
CVE-2014-1298: Google Chrome Security Team
CVE-2014-1299: Google Chrome Security Team, Apple, Renata Hodovan van de University of Szeged/Samsung Electronics
CVE-2014-1300: Ian Beer van Google Project Zero in samenwerking met het Zero Day Initiative van HP
CVE-2014-1301: Google Chrome Security Team
CVE-2014-1302: Google Chrome Security Team, Apple
CVE-2014-1303: KeenTeam in samenwerking met het Zero Day Initiative van HP
CVE-2014-1304: Apple
CVE-2014-1305: Apple
CVE-2014-1307: Google Chrome Security Team
CVE-2014-1308: Google Chrome Security Team
CVE-2014-1309: cloudfuzzer
CVE-2014-1310: Google Chrome Security Team
CVE-2014-1311: Google Chrome Security Team
CVE-2014-1312: Google Chrome Security Team
CVE-2014-1313: Google Chrome Security Team
CVE-2014-1713: VUPEN in samenwerking met het Zero Day Initiative van HP
WebKit
Beschikbaar voor: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.2
Impact: een aanvaller die willekeurige code uitvoert in WebProcess, kan willekeurige bestanden lezen ondanks de sandboxbeperkingen
Beschrijving: er was een logicaprobleem bij de verwerking van IPC-berichten uit WebProcess. Dit probleem is verholpen door een extra validatie van IPC-berichten.
CVE-ID
CVE-2014-1297: Ian Beer van Google Project Zero
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.