Om sikkerhetsinnholdet i Safari 6.1.5 og Safari 7.0.5

Dette dokumentet beskriver sikkerhetsinnholdet i Safari 6.1.5 og Safari 7.0.5.

Denne oppdateringen kan lastes ned og installeres via Programvareoppdatering eller fra nettstedet for Apple-kundestøtte.

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Du finner mer informasjon om Apple Produktsikkerhet på nettstedet Apple Produktsikkerhet.

Hvis du ønsker mer informasjon om PGP-nøkkelen for Apple Produktsikkerhet, kan du se Slik bruker du PGP-nøkkelen for Apple Produktsikkerhet.

Der det er mulig, brukes CVE-ID-er som henvisning til svakhetene, slik at man kan finne mer informasjon.

Hvis du vil vite mer om andre sikkerhetsoppdateringer, kan du se Apple sikkerhetsoppdateringer.

Safari 6.1.5 og Safari 7.0.5

  • WebKit

    Tilgjengelig for: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.3

    Virkning: Besøk på et skadelig nettsted kan føre til uventet avslutning av et program eller utføring av vilkårlig kode

    Beskrivelse: Det er flere problemer med ødelagt hukommelse i WebKit. Disse problemene ble løst gjennom forbedret hukommelseshåndtering.

    CVE-ID

    CVE-2014-1325: Apple

    CVE-2014-1340: Apple

    CVE-2014-1362: Apple, miaubiz

    CVE-2014-1363: Apple

    CVE-2014-1364: Apple

    CVE-2014-1365: Apple, Google Chrome Security Team

    CVE-2014-1366: Apple

    CVE-2014-1367: Apple

    CVE-2014-1368: Wushi i Keen Team (Research Team ved Keen Cloud Tech)

    CVE-2014-1382: Renata Hodovan ved University of Szeged / Samsung Electronics

  • WebKit

    Tilgjengelig for: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.3

    Virkning: Det å dra en URL-adresse fra et skadelig nettsted til et annet vindu kunne føre til avdekking av lokalt filinnhold

    Beskrivelse: Det å dra en URL-adresse fra et skadelig nettsted til et annet vindu kunne ha medført at det skadelige nettstedet fikk tilgang til en file://-URL. Problemet ble løst gjennom forbedret validering av ressurser som dras.

    CVE-ID

    CVE-2014-1369: Aaron Sigel i vtty.com

  • WebKit

    Tilgjengelig for: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.3

    Virkning: Et skadelig nettsted kan være i stand til å forfalske domenenavnet i adressefeltet

    Beskrivelse: Det var et problem med forfalsking i håndteringen av URL-adresser. Problemet ble løst gjennom forbedret koding av URL-adresser.

    CVE-ID

    CVE-2014-1345: Erling Ellingsen i Facebook

Informasjon om produkter som ikke produseres av Apple, eller om uavhengige nettsteder som ikke styres eller testes av Apple, gis uten anbefalinger eller bifall. Apple påtar seg ikke noe ansvar med hensyn til utvalg, ytelse eller bruk av tredjeparts nettsteder eller produkter. Apple har ingen forestillinger angående nøyaktigheten eller påliteligheten til tredjeparts nettsteder. Det finnes en iboende risiko ved bruk av Internett. Ta kontakt med leverandøren for å få mer informasjon. Andre firma- og produktnavn kan være varemerker for de respektive innehaverne.

Publiseringsdato: