نبذة عن محتوى الأمان للمتصفح Safari 10.0.2
يتناول هذا المستند محتوى الأمان للمتصفح Safari 10.0.2.
معلومات حول تحديثات الأمان من Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتمّ إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple. يمكنك تشفير اتصالاتك مع Apple باستخدام مفتاح PGP لأمان منتجات Apple.
عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.
Safari 10.0.2
JavaScriptCore
متوفر لما يلي: الإصدار 10.10.5 من نظام التشغيل OS X Yosemite والإصدار 10.11.6 من نظام التشغيل OS X El Capitan والإصدار 10.12.2 من نظام التشغيل macOS Sierra
التأثير: قد يؤدي تنفيذ برنامج نصي في وضع الحماية الخاص بـ JavaScript إلى التمكن من الوصول إلى حالة خارج وضع الحماية هذا
الوصف: وجدت مشكلة تتعلق بالتحقق من الصحة أثناء معالجة JavaScript. تمت معالجة هذه المشكلة من خلال التحقق المحسّن من الصحة.
CVE-2016-4695: Mark S. Miller من Google
قارئ Safari
متوفر لما يلي: الإصدار 10.10.5 من نظام التشغيل OS X Yosemite والإصدار 10.11.6 من نظام التشغيل OS X El Capitan والإصدار 10.12.2 من نظام التشغيل macOS Sierra
التأثير:يؤدي تمكين قارئ Safari في موقع ويب ضار إلى مشكة عامة تتعلق بالبرمجة النصية بين المواقع
الوصف: تمت معالجة مشاكل متعددة تتعلق بالتحقق من خلال الإبراء المحسّن.
CVE-2016-7650: Erling Ellingsen
WebKit
متوفر لما يلي: الإصدار 10.10.5 من نظام التشغيل OS X Yosemite والإصدار 10.11.6 من نظام التشغيل OS X El Capitan والإصدار 10.12.2 من نظام التشغيل macOS Sierra
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2016-4692: Apple
CVE-2016-7635: Apple
CVE-2016-7652: Apple
WebKit
متوفر لما يلي: الإصدار 10.10.5 من نظام التشغيل OS X Yosemite والإصدار 10.11.6 من نظام التشغيل OS X El Capitan والإصدار 10.12.2 من نظام التشغيل macOS Sierra
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسنة للحالة.
CVE-2016-7656: Keen Lab يعمل مع مبادرة Zero Day Initiative من Trend Micro
WebKit
متوفر لما يلي: الإصدار 10.10.5 من نظام التشغيل OS X Yosemite والإصدار 10.11.6 من نظام التشغيل OS X El Capitan والإصدار 10.12.2 من نظام التشغيل macOS Sierra
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2016-4743: Alan Cutter
WebKit
متوفر لما يلي: الإصدار 10.10.5 من نظام التشغيل OS X Yosemite والإصدار 10.11.6 من نظام التشغيل OS X El Capitan والإصدار 10.12.2 من نظام التشغيل macOS Sierra
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن معلومات المستخدم
الوصف: تمت معالجة مشكلة التحقق من خلال إدارة الحالة المحسّنة.
CVE-2016-7586: Boris Zbarsky
WebKit
متوفر لما يلي: الإصدار 10.10.5 من نظام التشغيل OS X Yosemite والإصدار 10.11.6 من نظام التشغيل OS X El Capitan والإصدار 10.12.2 من نظام التشغيل macOS Sierra
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال الإدارة المحسّنة لحالة الذاكرة.
CVE-2016-7587: Adam Klein
CVE-2016-7610: Zheng Huang من Baidu Security Lab يعمل مع مبادرة Zero Day Initiative من Trend Micro
CVE-2016-7611: باحث غير معلوم الهوية يعمل مع مبادرة Zero Day Initiative من Trend Micro
CVE-2016-7639: Tongbo Luo من Palo Alto Networks
CVE-2016-7640: Kai Kang من Tencent's Xuanwu Lab (tencent.com)
CVE-2016-7641: Kai Kang من Tencent's Xuanwu Lab (tencent.com)
CVE-2016-7642: Tongbo Luo من Palo Alto Networks
CVE-2016-7645: Kai Kang من Tencent's Xuanwu Lab (tencent.com)
CVE-2016-7646: Kai Kang من Tencent's Xuanwu Lab (tencent.com)
CVE-2016-7648: Kai Kang من Tencent's Xuanwu Lab (tencent.com)
CVE-2016-7649: Kai Kang من Tencent's Xuanwu Lab (tencent.com)
CVE-2016-7654: Keen Lab يعمل مع مبادرة Zero Day Initiative من Trend Micro
WebKit
متوفر لما يلي: الإصدار 10.10.5 من نظام التشغيل OS X Yosemite والإصدار 10.11.6 من نظام التشغيل OS X El Capitan والإصدار 10.12.2 من نظام التشغيل macOS Sierra
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسنة للحالة.
CVE-2016-7589: Apple
WebKit
متوفر لما يلي: الإصدار 10.10.5 من نظام التشغيل OS X Yosemite والإصدار 10.11.6 من نظام التشغيل OS X El Capitan والإصدار 10.12.2 من نظام التشغيل macOS Sierra
التأثير: قد تؤدي زيارة موقع ويب متطفل إلى تعرض معلومات المستخدم للخطر
الوصف: وجدت مشكلة أثناء معالجة مطالبات JavaScript. تمت معالجة هذه المشكلة عبر الإدارة المحسّنة للحالة.
CVE-2016-7592: xisigr من Tencent's Xuanwu Lab (tencent.com)
WebKit
متوفر لما يلي: الإصدار 10.10.5 من نظام التشغيل OS X Yosemite والإصدار 10.11.6 من نظام التشغيل OS X El Capitan والإصدار 10.12.2 من نظام التشغيل macOS Sierra
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة وصول الذاكرة غير المهيأة من خلال تهيئة الذاكرة المحسّنة.
CVE-2016-7598: Samuel Groß
WebKit
متوفر لما يلي: الإصدار 10.10.5 من نظام التشغيل OS X Yosemite والإصدار 10.11.6 من نظام التشغيل OS X El Capitan والإصدار 10.12.2 من نظام التشغيل macOS Sierra
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن معلومات المستخدم
الوصف: وجدت مشكلة في معالجة إعادة توجيه HTTP. تمت معالجة المشكلة من خلال التحقق من الأصل المحسّن.
CVE-2016-7599: Muneaki Nishimura (nishimunea) من Recruit Technologies Co., Ltd.
WebKit
متوفر لما يلي: الإصدار 10.10.5 من نظام التشغيل OS X Yosemite والإصدار 10.11.6 من نظام التشغيل OS X El Capitan والإصدار 10.12.1 من نظام التشغيل macOS Sierra
التأثير: قد تؤدي زيارة موقع ويب متطفل إلى تعرض معلومات المستخدم للخطر
الوصف: وجدت مشكلة أثناء معالجة عناوين URL لـ blob. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة لعناوين URL.
CVE-2016-7623: xisigr من Tencent's Xuanwu Lab (tencent.com)
WebKit
متوفر لما يلي: الإصدار 10.10.5 من نظام التشغيل OS X Yosemite والإصدار 10.11.6 من نظام التشغيل OS X El Capitan والإصدار 10.12.2 من نظام التشغيل macOS Sierra
التأثير: قد تؤدي زيارة صفحة ويب متطفلة إلى إنهاء غير متوقع للتطبيق، أو تنفيذ تعليمات برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسنة للحالة.
CVE-2016-7632: Jeonghoon Shin
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.