Om sikkerhetsinnholdet i Safari 6.1.3 og Safari 7.0.3

Dette dokumentet beskriver sikkerhetsinnholdet i Safari 6.1.3 og Safari 7.0.3.

Denne oppdateringen kan lastes ned og installeres via Programvareoppdatering eller fra nettstedet for Apple-kundestøtte.

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Du finner mer informasjon om Apple Produktsikkerhet på nettstedet Apple Produktsikkerhet.

Du finner mer informasjon om PGP-nøkkelen fra Apple Produktsikkerhet under Slik bruker du PGP-nøkkelen fra Apple Product Security.

Der det er mulig, brukes CVE-ID-er som henvisning til svakhetene, slik at man kan finne mer informasjon.

Hvis du vil ha mer informasjon om sikkerhetsoppdateringer, kan du se Apple sikkerhetsoppdateringer.

Safari 6.1.3 og Safari 7.0.3

  • WebKit

    Tilgjengelig for: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.2

    Virkning: Besøk på et skadelig nettsted kan føre til uventet avslutning av et program eller utføring av vilkårlig kode

    Beskrivelse: Det er flere problemer med ødelagt hukommelse i WebKit. Disse problemene ble løst gjennom forbedret hukommelseshåndtering.

    CVE-ID

    CVE-2013-2871: miaubiz

    CVE-2013-2926: cloudfuzzer

    CVE-2013-2928 : Google Chrome Security Team

    CVE-2013-6625: cloudfuzzer

    CVE-2014-1289: Apple

    CVE-2014-1290: ant4g0nist (SegFault) fra HPs Zero Day Initiative, Google Chrome Security Team

    CVE-2014-1291: Google Chrome Security Team

    CVE-2014-1292: Google Chrome Security Team

    CVE-2014-1293: Google Chrome Security Team

    CVE-2014-1294: Google Chrome Security Team

    CVE-2014-1298: Google Chrome Security Team

    CVE-2014-1299: Google Chrome Security Team, Apple, Renata Hodovan ved universitetet i Szeged / Samsung Electronics

    CVE-2014-1300: Ian Beer ved Google Project Zero som arbeider med HPs Zero Day Initiative

    CVE-2014-1301: Google Chrome Security Team

    CVE-2014-1302: Google Chrome Security Team, Apple

    CVE-2014-1303: KeenTeam som arbeider med HPs Zero Day Initiative

    CVE-2014-1304: Apple

    CVE-2014-1305: Apple

    CVE-2014-1307: Google Chrome Security Team

    CVE-2014-1308: Google Chrome Security Team

    CVE-2014-1309: cloudfuzzer

    CVE-2014-1310: Google Chrome Security Team

    CVE-2014-1311: Google Chrome Security Team

    CVE-2014-1312: Google Chrome Security Team

    CVE-2014-1313: Google Chrome Security Team

    CVE-2014-1713: VUPEN som arbeider med HPs Zero Day Initiative

  • WebKit

    Tilgjengelig for: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.2

    Virkning: En angriper som utfører vilkårlig kode i WebProcess, kan være i stand til å lese vilkårlige filer på tross av sandkassebegrensninger

    Beskrivelse: Det var et logisk problem i håndteringen av IPC-meldinger fra WebProcess. Problemet ble løst med ekstra validering av IPC-meldinger.

    CVE-ID

    CVE-2014-1297: Ian Beer ved Google Project Zero

Informasjon om produkter som ikke produseres av Apple, eller om uavhengige nettsteder som ikke styres eller testes av Apple, gis uten anbefalinger eller bifall. Apple påtar seg ikke noe ansvar med hensyn til utvalg, ytelse eller bruk av tredjeparts nettsteder eller produkter. Apple har ingen forestillinger angående nøyaktigheten eller påliteligheten til tredjeparts nettsteder. Det finnes en iboende risiko ved bruk av Internett. Ta kontakt med leverandøren for å få mer informasjon. Andre firma- og produktnavn kan være varemerker for de respektive innehaverne.

Publiseringsdato: