Thursday, March 31, 2022

Informationen zum Sicherheitsinhalt von Safari 6.1.4 und Safari 7.0.4

Informationen zum Sicherheitsinhalt von Safari 6.1.4 und Safari 7.0.4

Dieses Dokument beschreibt den Sicherheitsinhalt von Safari 6.1.4 und Safari 7.0.4.

Dieses Update kann mit Software-Update oder von der Apple Support-Website heruntergeladen und installiert werden.

Zum Schutz unserer Kunden offenbart, diskutiert oder bestätigt Apple keine Sicherheitsprobleme, bis eine vollständige Untersuchung durchgeführt wurde und alle erforderlichen Patches oder Versionen verfügbar sind. Weitere Informationen zur Apple-Produktsicherheit finden Sie auf der Apple-Produktsicherheits- Website.

Informationen zum PGP-Schlüssel für die Apple-Produktsicherheit finden Sie unter Verwendung des PGP -Schlüssels für die Apple-Produktsicherheit .

Wo möglich, werden CVE-IDs verwendet, um auf die Schwachstellen für weitere Informationen zu verweisen.

Informationen zu anderen Sicherheitsupdates finden Sie unter Apple-Sicherheitsupdates .

Safari 6.1.4 und Safari 7.0.4

  • WebKit

    Verfügbar für: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.3

    Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung willkürlichen Codes führen

    Beschreibung: In WebKit bestanden mehrere Speicherbeschädigungsprobleme. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2013-2875: miaubiz

    CVE-2013-2927: Wolkenfuzzer

    CVE-2014-1323: Banty

    CVE-2014-1324: Google Chrome-Sicherheitsteam

    CVE-2014-1326: Apfel

    CVE-2014-1327: Google Chrome-Sicherheitsteam, Apple

    CVE-2014-1329: Google Chrome-Sicherheitsteam

    CVE-2014-1330: Google Chrome-Sicherheitsteam

    CVE-2014-1331: Cloudfuzzer

    CVE-2014-1333: Google Chrome-Sicherheitsteam

    CVE-2014-1334: Apfel

    CVE-2014-1335: Google Chrome-Sicherheitsteam

    CVE-2014-1336: Apfel

    CVE-2014-1337: Apfel

    CVE-2014-1338: Google Chrome-Sicherheitsteam

    CVE-2014-1339: Atte Kettunen von OUSPG

    CVE-2014-1341: Google Chrome-Sicherheitsteam

    CVE-2014-1342: Apfel

    CVE-2014-1343: Google Chrome-Sicherheitsteam

    CVE-2014-1344: Ian Beer von Google Project Zero

    CVE-2014-1731 : ein anonymes Mitglied der Blink-Entwicklungsgemeinschaft

  • WebKit

    Verfügbar für: OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.3

    Auswirkung: Eine bösartige Website kann Nachrichten auf eine Weise an einen verbundenen Frame oder ein verbundenes Fenster senden, die die Ursprungsprüfung des Empfängers umgehen könnte

    Beschreibung: Bei der Verarbeitung von Unicode-Zeichen in URLs bestand ein Codierungsproblem. Eine in böser Absicht erstellte URL könnte dazu geführt haben, dass ein falscher postMessage-Ursprung gesendet wurde. Dieses Problem wurde durch eine verbesserte Codierung/Decodierung behoben.

    CVE-ID

    CVE-2014-1346: Erling Ellingsen von Facebook

Informationen über Produkte, die nicht von Apple hergestellt wurden, oder unabhängige Websites, die nicht von Apple kontrolliert oder getestet wurden, werden ohne Empfehlung oder Billigung bereitgestellt. Apple übernimmt keine Verantwortung in Bezug auf die Auswahl, Leistung oder Verwendung von Websites oder Produkten von Drittanbietern. Apple macht keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit von Websites Dritter. Wenden Sie sich für weitere Informationen an den Anbieter .

No comments:

Post a Comment