Om sikkerhetsinnholdet i Safari 6.2 og Safari 7.1

Dette dokumentet beskriver sikkerhetsinnholdet i Safari 6.2 og Safari 7.1.

Denne oppdateringen kan lastes ned og installeres via Programvareoppdatering eller fra nettstedet for Apple-kundestøtte.

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Du finner mer informasjon om Apple Produktsikkerhet på nettstedet Apple Produktsikkerhet.

Du finner mer informasjon om PGP-nøkkelen for Apple Produktsikkerhet under Slik bruker du PGP-nøkkelen for Apple Produktsikkerhet.

Der det er mulig, brukes CVE-ID-er som henvisning til svakhetene, slik at man kan finne mer informasjon.

Hvis du vil vite mer om andre sikkerhetsoppdateringer, kan du se Apple sikkerhetsoppdateringer.

Safari 6.2 og Safari 7.1

  • Safari

    Tilgjengelig for: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5

    Virkning: En angriper i en privilegert nettverksposisjon kan kanskje fange opp brukerakkreditiver

    Beskrivelse: Arkiverte passord ble autoutfylt på http-nettsteder, på https-nettsteder med brutt godkjenning og i iframes. Problemet ved løst ved å begrense autoutfylling av passord til hovedrammen for https-nettsteder med gyldige sertifikatkjeder.

    CVE-ID

    CVE-2014-4363: David Silver, Suman Jana og Dan Boneh ved Stanford University i samarbeid med Eric Chen og Collin Jackson ved Carnegie Mellon University

  • WebKit

    Tilgjengelig for: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5

    Virkning: Besøk på et skadelig nettsted kan føre til uventet avslutning av et program eller utføring av vilkårlig kode

    Beskrivelse: Det er flere problemer med ødelagt hukommelse i WebKit. Disse problemene ble løst gjennom forbedret hukommelseshåndtering.

    CVE-ID

    CVE-2013-6663: Atte Kettunen i OUSPG

    CVE-2014-4410: Eric Seidel i Google

    CVE-2014-4411: Google Chrome Security Team

    CVE-2014-4412: Apple

    CVE-2014-4413: Apple

    CVE-2014-4414: Apple

    CVE-2014-4415: Apple

  • WebKit

    Tilgjengelig for: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5

    Virkning: Et skadelig nettsted kan være i stand til å spore brukere selv når privat nettlesing er aktivert

    Beskrivelse: Et Internett-program kunne lagre bufferdata for HTML 5-programmer under normal nettlesing og deretter lese dataene under privat nettlesing. Problemet ble løst ved å deaktivere tilgangen til programbufferen i privat nettlesingsmodus.

    CVE-ID

    CVE-2014-4409: Yosuke Hasegawa (NetAgent Co., Led.)

Informasjon om produkter som ikke produseres av Apple, eller om uavhengige nettsteder som ikke styres eller testes av Apple, gis uten anbefalinger eller bifall. Apple påtar seg ikke noe ansvar med hensyn til utvalg, ytelse eller bruk av tredjeparts nettsteder eller produkter. Apple har ingen forestillinger angående nøyaktigheten eller påliteligheten til tredjeparts nettsteder. Det finnes en iboende risiko ved bruk av Internett. Ta kontakt med leverandøren for å få mer informasjon. Andre firma- og produktnavn kan være varemerker for de respektive innehaverne.

Publiseringsdato: