Om sikkerhetsinnholdet i Safari 6.1.3 og Safari 7.0.3
Dette dokumentet beskriver sikkerhetsinnholdet i Safari 6.1.3 og Safari 7.0.3.
Denne oppdateringen kan lastes ned og installeres via Programvareoppdatering eller fra nettstedet for Apple-kundestøtte.
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelige. Du finner mer informasjon om Apple-produktsikkerhet på nettstedet for Apple-produktsikkerhet.
Hvis du vil ha mer informasjon om PGP-nøkkelen for Apple-produktsikkerhet, kan du lese «Slik bruker du PGP-nøkkelen for Apple-produktsikkerhet.»
Der det er mulig, brukes CVE-ID-er som henvisning for ytterligere informasjon om svakhetene.
Hvis du vil ha mer informasjon om andre sikkerhetsoppdateringer, går du til «Sikkerhetsoppdateringer fra Apple.»
Safari 6.1.3 og Safari 7.0.3
WebKit
Tilgjengelig for: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 og OS X Mavericks v10.9.2
Virkning: Besøk på et skadelig nettsted kan føre til uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Det var flere problemer med skadet minne i WebKit. Problemene ble løst gjennom forbedret minnehåndtering.
CVE-ID
CVE-2013-2871: miaubiz
CVE-2013-2926: cloudfuzzer
CVE-2013-2928: Google Chrome Security Team
CVE-2013-6625: cloudfuzzer
CVE-2014-1289: Apple
CVE-2014-1290: ant4g0nist (SegFault) i samarbeid med HP's Zero Day Initiative, Google Chrome Security Team
CVE-2014-1291: Google Chrome Security Team
CVE-2014-1292: Google Chrome Security Team
CVE-2014-1293: Google Chrome Security Team
CVE-2014-1294: Google Chrome Security Team
CVE-2014-1298: Google Chrome Security Team
CVE-2014-1299: Google Chrome Security Team, Apple, Renata Hodovan ved universitetet i Szeged / Samsung Electronics
CVE-2014-1300: Ian Beer fra Google Project Zero i samarbeid med HP's Zero Day Initiative
CVE-2014-1301: Google Chrome Security Team
CVE-2014-1302: Google Chrome Security Team, Apple
CVE-2014-1303: KeenTeam i samarbeid med HP's Zero Day Initiative
CVE-2014-1304: Apple
CVE-2014-1305: Apple
CVE-2014-1307: Google Chrome Security Team
CVE-2014-1308: Google Chrome Security Team
CVE-2014-1309: cloudfuzzer
CVE-2014-1310: Google Chrome Security Team
CVE-2014-1311: Google Chrome Security Team
CVE-2014-1312: Google Chrome Security Team
CVE-2014-1313: Google Chrome Security Team
CVE-2014-1713: VUPEN i samarbeid med HP's Zero Day Initiative
WebKit
Tilgjengelig for: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 og OS X Mavericks v10.9.2
Virkning: En angriper som utfører vilkårlig kode i WebProcess, kan være i stand til å lese vilkårlige filer på tross av sandkassebegrensninger
Beskrivelse: Det var et logisk problem i håndteringen av IPC-meldinger fra WebProcess. Problemet ble løst med ekstra validering av IPC-meldinger.
CVE-ID
CVE-2014-1297: Ian Beer fra Google Project Zero
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.