Om säkerhetsinnehållet i 6.1.3, Safari och Safari 7.0.3
I det här dokumentet beskrivs säkerhetsinnehållet i Safari 6.1.3 och Safari 7.0.3.
Den här uppdateringen kan hämtas och installeras med Programuppdatering eller från Apple-supportwebbplatsen.
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Mer information om Apples produktsäkerhet finns på webbplatsen för Apples Product Security.
Information om PGP-nyckeln från Apple Product Security finns i Så här använder du en PGP-nyckel från Apple Product Security.
Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.
Mer information om andra säkerhetsuppdateringar finns i Säkerhetsuppdateringar från Apple".
Safari 6.1.3 och Safari 7.0.3
WebKit
Tillgängligt för: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.2
Effekt: Om du besöker en webbplats med skadligt innehåll kan det leda till att program avslutas oväntat eller att opålitlig kod körs
Beskrivning: Det fanns flera problem med minnesfel i WebKit. Dessa problem åtgärdades genom förbättrad minneshantering.
CVE-ID
CVE-2013-2871: miaubiz
CVE-2013-2926: cloudfuzzer
CVE-2013-2928: Google Chrome Security Team
CVE-2013-6625: cloudfuzzer
CVE-2014-1289: Apple
CVE-2014-1290: ant4g0nist (SegFault) i samarbete med HP:s Zero Day Initiative, Google Chrome Security Team
CVE-2014-1291: Google Chrome Security Team
CVE-2014-1292: Google Chrome Security Team
CVE-2014-1293: Google Chrome Security Team
CVE-2014-1294: Google Chrome Security Team
CVE-2014-1298: Google Chrome Security Team
CVE-2014-1299: Google Chrome Security Team, Apple, Renata Hodovan på universitet i Szeged/Samsung Electronics
CVE-2014-1300: Ian Beer på Google Project Zero i samarbete med HP:s Zero Day Initiative
CVE-2014-1301: Google Chrome Security Team
CVE-2014-1302: Google Chrome Security Team, Apple
CVE-2014-1303: KeenTeam i samarbete med HP:s Zero Day Initiative
CVE-2014-1304: Apple
CVE-2014-1305: Apple
CVE-2014-1307: Google Chrome Security Team
CVE-2014-1308: Google Chrome Security Team
CVE-2014-1309: cloudfuzzer
CVE-2014-1310: Google Chrome Security Team
CVE-2014-1311: Google Chrome Security Team
CVE-2014-1312: Google Chrome Security Team
CVE-2014-1313: Google Chrome Security Team
CVE-2014-1713: VUPEN i samarbete med HP:s Zero Day Initiative
WebKit
Tillgängligt för: OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.2
Effekt: En angripare som kör opålitlig kod i WebProcess kan läsa opålitliga filer trots sandlådebegränsningar
Beskrivning: Ett logikproblem förekom i hanteringen av IPC-meddelanden från WebProcess. Problemet åtgärdades genom ytterligare validering av IPC-meddelanden.
CVE-ID
CVE-2014-1297: Ian Beer på Google Project Zero
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.