De beveiligingsinhoud van Safari 8.0.7, Safari 7.1.7 en Safari 6.2.7

In dit document wordt de beveiligingsinhoud van Safari 8.0.7, Safari 7.1.7 en Safari 6.2.7 beschreven.

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Bezoek de website Apple-productbeveiliging voor meer informatie over Apple-productbeveiliging.

Raadpleeg Hoe gebruikt u de Apple Product Security PGP-sleutel voor meer informatie over het gebruik van de Apple PGP-sleutel voor productbeveiliging.

Waar mogelijk worden CVE-ID’s als referentie voor kwetsbaarheden gebruikt voor verdere informatie.

Raadpleeg Apple-beveiligingsupdates voor meer informatie over andere beveiligingsupdates.

Safari 8.0.7, Safari 7.1.7 en Safari 6.2.7

  • WebKit

    Beschikbaar voor: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 en OS X Yosemite v10.10.3

    Impact: een kwaadwillig vervaardigde website heeft toegang tot de WebSQL-databases van andere websites

    Beschrijving: er was een probleem met de identiteitscontroles voor het wijzigen van de naam van WebSQL-tabellen. Hierdoor kon een kwaadwillig vervaardigde website toegang krijgen tot databases die tot andere websites behoren. Het probleem is verholpen door middel van verbeterde identiteitscontroles.

    CVE-ID

    CVE-2015-3727: Peter Rutenbar in samenwerking met het Zero Day Initiative van HP

  • Het laden van pagina’s in WebKit

    Beschikbaar voor: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 en OS X Yosemite v10.10.3

    Impact: het bezoeken van een kwaadwillig vervaardigde website kan leiden tot een overname van de account

    Beschrijving: er was een probleem waarbij Safari de verzoekheader Oorsprong bewaarde voor doorverwijzingen vanaf de oorsprong, waardoor kwaadaardige websites de CSRF-beveiligingen konden omzeilen. Dit probleem is verholpen door een verbeterde verwerking van doorverwijzingen.

    CVE-ID

    CVE-2015-3658: Brad Hill van Facebook

  • WebKit PDF

    Beschikbaar voor: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 en OS X Yosemite v10.10.3

    Impact: het klikken op een kwaadwillig vervaardigde koppeling in een PDF-bestand ingebed in een webpagina kan leiden tot de diefstal van de cookie of de vrijgave van gebruikersgegevens

    Beschrijving: er was een probleem met koppelingen in ingebedde PDF-bestanden die JavaScript uitvoerden in de context van een gehoste webpagina. Dit probleem is verholpen door de ondersteuning voor JavaScript-koppelingen te beperken.

    CVE-ID

    CVE-2015-3660: Apple

  • WebKit opslag

    Beschikbaar voor: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 en OS X Yosemite v10.10.3

    Impact: een bezoek aan een kwaadwillig vervaardigde webpagina kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code

    Beschrijving: er was een probleem met onvoldoende vergelijking in de SQLite Authorizer waardoor willekeurige SQL-functies konden worden aangeroepen. Dit probleem is verholpen door middel van verbeterde identiteitscontroles.

    CVE-ID

    CVE-2015-3659: Peter Rutenbar in samenwerking met het Zero Day Initiative van HP

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: