Om sikkerhetsinnholdet i Safari 6.1.3 og Safari 7.0.3

Dette dokumentet beskriver sikkerhetsinnholdet i Safari 6.1.3 og Safari 7.0.3.

Denne oppdateringen kan lastes ned og installeres via Programvareoppdatering eller fra nettstedet for Apple-kundestøtte.

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelige. Du finner mer informasjon om Apple-produktsikkerhet på nettstedet for Apple-produktsikkerhet.

Hvis du vil ha mer informasjon om PGP-nøkkelen for Apple-produktsikkerhet, kan du lese «Slik bruker du PGP-nøkkelen for Apple-produktsikkerhet

Der det er mulig, brukes CVE-ID-er som henvisning for ytterligere informasjon om svakhetene.

Hvis du vil ha mer informasjon om andre sikkerhetsoppdateringer, går du til «Sikkerhetsoppdateringer fra Apple

Safari 6.1.3 og Safari 7.0.3

  • WebKit

    Tilgjengelig for: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 og OS X Mavericks v10.9.2

    Virkning: Besøk på et skadelig nettsted kan føre til uventet avslutning av et program eller utføring av vilkårlig kode

    Beskrivelse: Det var flere problemer med skadet minne i WebKit. Problemene ble løst gjennom forbedret minnehåndtering.

    CVE-ID

    CVE-2013-2871: miaubiz

    CVE-2013-2926: cloudfuzzer

    CVE-2013-2928: Google Chrome Security Team

    CVE-2013-6625: cloudfuzzer

    CVE-2014-1289: Apple

    CVE-2014-1290: ant4g0nist (SegFault) i samarbeid med HP's Zero Day Initiative, Google Chrome Security Team

    CVE-2014-1291: Google Chrome Security Team

    CVE-2014-1292: Google Chrome Security Team

    CVE-2014-1293: Google Chrome Security Team

    CVE-2014-1294: Google Chrome Security Team

    CVE-2014-1298: Google Chrome Security Team

    CVE-2014-1299: Google Chrome Security Team, Apple, Renata Hodovan ved universitetet i Szeged / Samsung Electronics

    CVE-2014-1300: Ian Beer fra Google Project Zero i samarbeid med HP's Zero Day Initiative

    CVE-2014-1301: Google Chrome Security Team

    CVE-2014-1302: Google Chrome Security Team, Apple

    CVE-2014-1303: KeenTeam i samarbeid med HP's Zero Day Initiative

    CVE-2014-1304: Apple

    CVE-2014-1305: Apple

    CVE-2014-1307: Google Chrome Security Team

    CVE-2014-1308: Google Chrome Security Team

    CVE-2014-1309: cloudfuzzer

    CVE-2014-1310: Google Chrome Security Team

    CVE-2014-1311: Google Chrome Security Team

    CVE-2014-1312: Google Chrome Security Team

    CVE-2014-1313: Google Chrome Security Team

    CVE-2014-1713: VUPEN i samarbeid med HP's Zero Day Initiative

  • WebKit

    Tilgjengelig for: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 og OS X Mavericks v10.9.2

    Virkning: En angriper som utfører vilkårlig kode i WebProcess, kan være i stand til å lese vilkårlige filer på tross av sandkassebegrensninger

    Beskrivelse: Det var et logisk problem i håndteringen av IPC-meldinger fra WebProcess. Problemet ble løst med ekstra validering av IPC-meldinger.

    CVE-ID

    CVE-2014-1297: Ian Beer fra Google Project Zero

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: