Informationen zum Sicherheitsinhalt von Safari 6.1.4 und Safari 7.0.4
Dieses Dokument beschreibt den Sicherheitsinhalt von Safari 6.1.4 und Safari 7.0.4.
Dieses Update kann mit Software-Update oder von der Apple Support-Website heruntergeladen und installiert werden.
Zum Schutz unserer Kunden offenbart, diskutiert oder bestätigt Apple keine Sicherheitsprobleme, bis eine vollständige Untersuchung durchgeführt wurde und alle erforderlichen Patches oder Versionen verfügbar sind. Weitere Informationen zur Apple-Produktsicherheit finden Sie auf der Apple-Produktsicherheits- Website.
Informationen zum PGP-Schlüssel für die Apple-Produktsicherheit finden Sie unter Verwendung des PGP -Schlüssels für die Apple-Produktsicherheit .
Wo möglich, werden CVE-IDs verwendet, um auf die Schwachstellen für weitere Informationen zu verweisen.
Informationen zu anderen Sicherheitsupdates finden Sie unter Apple-Sicherheitsupdates .
Safari 6.1.4 und Safari 7.0.4
WebKit
Verfügbar für: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.3
Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung willkürlichen Codes führen
Beschreibung: In WebKit bestanden mehrere Speicherbeschädigungsprobleme. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2013-2875: miaubiz
CVE-2013-2927: Wolkenfuzzer
CVE-2014-1323: Banty
CVE-2014-1324: Google Chrome-Sicherheitsteam
CVE-2014-1326: Apfel
CVE-2014-1327: Google Chrome-Sicherheitsteam, Apple
CVE-2014-1329: Google Chrome-Sicherheitsteam
CVE-2014-1330: Google Chrome-Sicherheitsteam
CVE-2014-1331: Cloudfuzzer
CVE-2014-1333: Google Chrome-Sicherheitsteam
CVE-2014-1334: Apfel
CVE-2014-1335: Google Chrome-Sicherheitsteam
CVE-2014-1336: Apfel
CVE-2014-1337: Apfel
CVE-2014-1338: Google Chrome-Sicherheitsteam
CVE-2014-1339: Atte Kettunen von OUSPG
CVE-2014-1341: Google Chrome-Sicherheitsteam
CVE-2014-1342: Apfel
CVE-2014-1343: Google Chrome-Sicherheitsteam
CVE-2014-1344: Ian Beer von Google Project Zero
CVE-2014-1731 : ein anonymes Mitglied der Blink-Entwicklungsgemeinschaft
WebKit
Verfügbar für: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.3
Auswirkung: Eine bösartige Website kann Nachrichten auf eine Weise an einen verbundenen Frame oder ein verbundenes Fenster senden, die die Ursprungsprüfung des Empfängers umgehen könnte
Beschreibung: Bei der Verarbeitung von Unicode-Zeichen in URLs bestand ein Codierungsproblem. Eine in böser Absicht erstellte URL könnte dazu geführt haben, dass ein falscher postMessage-Ursprung gesendet wurde. Dieses Problem wurde durch eine verbesserte Codierung/Decodierung behoben.
CVE-ID
CVE-2014-1346: Erling Ellingsen von Facebook
Informationen über Produkte, die nicht von Apple hergestellt wurden, oder unabhängige Websites, die nicht von Apple kontrolliert oder getestet wurden, werden ohne Empfehlung oder Billigung bereitgestellt. Apple übernimmt keine Verantwortung in Bezug auf die Auswahl, Leistung oder Verwendung von Websites oder Produkten von Drittanbietern. Apple macht keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit von Websites Dritter. Wenden Sie sich für weitere Informationen an den Anbieter .
No comments:
Post a Comment