Over de beveiligingsinhoud van Safari 6.1.5 en Safari 7.0.5

In dit document wordt de beveiligingsinhoud van Safari 6.1.5 en Safari 7.0.5 beschreven.

Deze update kan worden gedownload en geïnstalleerd via Software-update of vanaf de Apple Support-website.

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Bezoek de website Apple-productbeveiliging voor meer informatie over Apple-productbeveiliging.

Raadpleeg Hoe gebruikt u de Apple Product Security PGP-sleutel? voor meer informatie over het gebruik van de Apple PGP-sleutel voor productbeveiliging.

Waar mogelijk worden CVE-ID’s als referentie voor kwetsbaarheden gebruikt voor verdere informatie.

Raadpleeg Apple-beveiligingsupdates voor meer informatie over andere beveiligingsupdates.

Safari 6.1.5 en Safari 7.0.5

  • WebKit

    Beschikbaar voor: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.3

    Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code

    Beschrijving: er waren meerdere problemen met geheugenbeschadiging in WebKit. Deze problemen zijn verholpen door een verbeterde verwerking van het geheugen.

    CVE-ID

    CVE-2014-1325: Apple

    CVE-2014-1340: Apple

    CVE-2014-1362: Apple, miaubiz

    CVE-2014-1363: Apple

    CVE-2014-1364: Apple

    CVE-2014-1365: Apple, Google Chrome Security Team

    CVE-2014-1366: Apple

    CVE-2014-1367: Apple

    CVE-2014-1368: Wushi van Keen Team (Research Team van Keen Cloud Tech)

    CVE-2014-1382: Renata Hodovan van University of Szeged / Samsung Electronics

  • WebKit

    Beschikbaar voor: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.3

    Impact: een URL slepen vanaf een kwaadwillig vervaardigde website naar een ander venster kan leiden tot het vrijgeven van de inhoud van een lokaal bestand

    Beschrijving: een URL slepen vanaf een kwaadwillig vervaardigde website naar een ander venster heeft de kwaadaardige website mogelijk toegang gegeven tot de URL van een bestand. Dit probleem is verholpen door een verbeterde validatie van gesleepte bronnen.

    CVE-ID

    CVE-2014-1369: Aaron Sigel van vtty.com

  • WebKit

    Beschikbaar voor: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.3

    Impact: een kwaadwillig vervaardigde website kan de domeinnaam in de adresbalk vervalsen

    Beschrijving: er was een probleem met vervalsing bij de verwerking van URL’s. Dit probleem is verholpen door een verbeterde codering van URL’s.

    CVE-ID

    CVE-2014-1345: Erling Ellingsen van Facebook

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Aan het gebruik van internet zijn risico’s verbonden. Neem contact op met de leverancier voor meer informatie. Andere bedrijfs- en productnamen zijn mogelijk handelsmerken van de respectievelijke eigenaars.

Publicatiedatum: