关于 Safari 6.2 和 Safari 7.1 的安全性内容

本文介绍了 Safari 6.2 和 Safari 7.1 的安全性内容。

此更新可以通过“软件更新”或从 Apple 支持网站进行下载和安装。

为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发行版之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅 Apple 产品安全性网站。

有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

如果可能,请使用 CVE ID 来查阅漏洞的详细信息。

要了解有关其他安全性更新的信息,请参阅“Apple 安全性更新”。

Safari 6.2 和 Safari 7.1

  • Safari

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5

    影响:拥有特权网络地位的攻击者或可拦截用户凭证

    说明:已存储的密码会在 http 站点、失去信任的 https 站点和 iframe 中自动填充。此问题已通过限制密码自动填充到具有有效证书链的 https 站点的主框架得到解决。

    CVE-ID

    CVE-2014-4363:与 Carnegie Mellon University 的 Eric Chen 和 Collin Jackson 合作的 Stanford University 的 David Silver、Suman Jana 和 Dan Boneh

  • WebKit

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5

    影响:访问恶意制作的网站可能会导致应用软件意外终止或任意代码执行

    说明:WebKit 中存在多个内存损坏问题。这些问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2013-6663:OUSPG 的 Atte Kettunen

    CVE-2014-4410:Google 的 Eric Seidel

    CVE-2014-4411:Google Chrome 安全团队

    CVE-2014-4412:Apple

    CVE-2014-4413:Apple

    CVE-2014-4414:Apple

    CVE-2014-4415:Apple

  • WebKit

    适用于:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5

    影响:恶意网站或许能够跟踪用户,即使启用无痕浏览也是如此

    说明:正常浏览期间 Web 应用软件可能会存储 HTML 5 应用软件缓存数据,然后在无痕浏览期间读取数据。此问题已通过停用无痕浏览模式下对应用软件缓存的访问得到解决。

    CVE-ID

    CVE-2014-4409:Yosuke Hasegawa (NetAgent Co., Led.)

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。互联网的使用具有一定风险。请联系供应商以了解其他信息。其他公司和产品名称可能是其各自所有公司的商标。

发布日期: