Safari 8.0.6, Safari 7.1.6 und Safari 6.2.6 für Mac-Benutzer freigegeben

Apple hat eine Reihe von Sicherheitsupdates für den Safari-Webbrowser, Version 8.0.6 für OS X Yosemite, Safari 7.16 für OS X Mavericks und Safari 6.2.6 für OS X Mountain Lion, veröffentlicht.

In den Versionshinweisen zu dem kleinen Update wird erwähnt, dass es "Sicherheitsverbesserungen" enthält, was es für alle Mac Safari-Benutzer zum Herunterladen empfiehlt


Mac-Benutzer können das verfügbare Update jetzt über den Mac App Store finden, indem sie zum  Apple-Menü gehen und den Abschnitt "App Store-Updates" besuchen. Das Update ist ziemlich klein und erfordert keinen Neustart. Benutzer müssen jedoch Safari beenden, um das Update zu installieren.

Im Folgenden werden die vollständigen Sicherheitsinformationen mit Einzelheiten zu dem, was im Safari-Update vom Apple Support behandelt wurde, wiederholt:

Safari 8.0.6, Safari 7.1.6 und Safari 6.2.6

• WebKit Verfügbar für: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 und OS X Yosemite v10.10.3 Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zu einer unerwarteten Programmbeendigung oder zur Ausführung willkürlichen Codes führen. Beschreibung: Mehrere Speicherbeschädigungen Probleme gab es in WebKit. Diese Probleme wurden durch eine verbesserte Speicherbehandlung behoben. CVE-ID CVE-2015-1152: Apple CVE-2015-1153: Apple CVE-2015-1154: Apple

• WebKit-Verlauf Verfügbar für: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 und OS X Yosemite v10.10.3 Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann Benutzerinformationen im Dateisystem gefährden. Beschreibung: In Safari, die nicht privilegierten Ursprüngen den Zugriff auf Inhalte im Dateisystem erlaubt. Dieses Problem wurde durch eine verbesserte Zustandsverwaltung behoben. CVE-ID CVE-2015-1155: Joe Vennix von Rapid7 Inc. arbeitet mit der Zero Day Initiative von HP zusammen

• WebKit Seitenlade Verfügbar für: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 und OS X Yosemite v10.10.3 Auswirkung: Der Besuch einer schädlichen Website durch Klicken auf einen Link kann zu Spoofing der Benutzeroberfläche führen. Beschreibung: Ein Problem ist aufgetreten in der Handhabung des Attributs rel in Ankerelementen. Zielobjekte können unberechtigten Zugriff auf Verknüpfungsobjekte erhalten. Dieses Problem wurde durch eine verbesserte Link-Typ-Adhärenz behoben. CVE-ID CVE-2015-1156: Zachary Durber von Moodle