حول محتوى أمان Safari 8.0.8 وSafari 7.1.8 وSafari 6.2.8

يتناول هذا المستند محتوى أمان Safari 8.0.8 وSafari 7.1.8 وSafari 6.2.8.

لحماية عملائنا، لا تفصح Apple عن مشكلات الأمان أو تناقشها أو تؤكدها لحين إجراء استقصاء كامل، مع توفّر أية برامج تصحيح أو إصدارات ضرورية. لمعرفة المزيد بشأن أمان منتجات Apple، راجع موقع أمان منتجات Apple على الويب.

للحصول على معلومات حول مفتاح PGP لأمان منتجات Apple، انظر كيفية استخدام مفتاح PGP لأمان منتجات Apple.

وحيثما أمكن، يتم استخدام معرفات CVE للإشارة إلى قابلية الإصابة للحصول على مزيد من المعلومات.

للتعرف على تحديثات الأمان الأخرى، راجع  تحديثات أمان Apple.

Safari 8.0.8 وSafari 7.1.8 وSafari 6.2.8

  • تطبيق Safari

    متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، والإصدار 10.9.5 من نظام التشغيل OS X Mavericks، والإصدار 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد تؤدي زيارة موقع ويب متطفل إلى التحايل على واجهة المستخدم

    الوصف: قد يقوم موقع ويب متطفل بفتح موقع آخر ويطالب بإدخال معلومات مستخدم دون وجود طريقة تحيط المستخدم علمًا بمصدر إنشاء المطالبة. تمّ التصدّي لهذه المشكلة عن طريق عرض أصل المطالبة للمستخدم.

    CVE-ID

    CVE-2015-3729 : Code Audit Labs لدى VulnHunt.com

  • WebKit

    متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، والإصدار 10.9.5 من نظام التشغيل OS X Mavericks، والإصدار 10.10.4 من نظام التشغيل OS X Yosemite

    الأثر: قد تؤدي زيارة موقع ويب متطفل إلى إنهاء غير متوقع للتطبيق، أو تنفيذ تعليمات برمجية تحكمية

    الوصف: وجود العديد من مشكلات تلف الذاكرة في WebKit. تمت معالجة هذه المشكلات عبر التعامل المحسّن للذاكرة.

    CVE-ID

    CVE-2015-3730 : Apple

    CVE-2015-3731 : Apple

    CVE-2015-3732 : Apple

    CVE-2015-3733 : Apple

    CVE-2015-3734 : Apple

    CVE-2015-3735 : Apple

    CVE-2015-3736 : Apple

    CVE-2015-3737 : Apple

    CVE-2015-3738 : Apple

    CVE-2015-3739 : Apple

    CVE-2015-3740 : Apple

    CVE-2015-3741 : Apple

    CVE-2015-3742 : Apple

    CVE-2015-3743 : Apple

    CVE-2015-3744 : Apple

    CVE-2015-3745 : Apple

    CVE-2015-3746 : Apple

    CVE-2015-3747 : Apple

    CVE-2015-3748 : Apple

    CVE-2015-3749 : Apple

  • WebKit

    متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، والإصدار 10.9.5 من نظام التشغيل OS X Mavericks، والإصدار 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: يُمكن أن يؤدي موقع ويب متطفل إلى طلبات نص عادي لأصل ضمن "أمان النقل الدقيق" لـ HTTP

    الوصف: وجود مشكلة في عدم تلبيية طلبات تقرير "سياسة أمان المحتوى" لـ "أمان النقل الدقيق" لـ HTTP. تمّ التصدّي لهذه المشكلة من خلال الإنفاذ المحسّن لـ "أمان النقل الدقيق" (HTTP).

    CVE-ID

    CVE-2015-3750 : مونيكي نيشيمورا (nishimunea)

  • WebKit

    متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، والإصدار 10.9.5 من نظام التشغيل OS X Mavericks، والإصدار 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد ينتهك تحميل الصور توجيه "سياسة أمان المحتوى" لموقع ويب

    الوصف: وجود مشكلة في قيام مواقع ويب تحتوي على عناصر تحكم في الفيديو بتحميل صور متداخلة في عناصر الكائن في انتهاك لتوجيه "سياسة أمان المحتوى". تمّ التصدّي لهذه المشكلة من خلال الإنفاذ المحسّن لـ "سياسة أمان المحتوى".

    CVE-ID

    CVE-2015-3751 : مونيكي نيشيمورا (nishimunea)

  • WebKit

    متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، والإصدار 10.9.5 من نظام التشغيل OS X Mavericks، والإصدار 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد تقوم طلبات تقرير "سياسة أمان المحتوى" بتسريب ملفات تعريف الارتباط

    الوصف: وجود مشكلتان في كيفية إضافة ملفات تعريف الارتباط إلى طلبات تقرير "سياسة أمان المحتوى". تم إرسال ملفات تعريف الارتباط في طلبات تقرير عبر الأصل في عملية انتهاك للمعايير. تم إرسال ملفات تعريف الارتباط التي تم تعيينها أثناء الاستعراض العادي في استعراض خاص. تمت معالجة هذه المشكلات عبر المعالجة المحسّنة لملفات تعريف الارتباط.

    CVE-ID

    CVE-2015-3752 : مونيكي نيشيمورا (nishimunea)

  • WebKit Canvas

    متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، والإصدار 10.9.5 من نظام التشغيل OS X Mavericks، والإصدار 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: ربما يقوم موقع ويب متطفل بالتصفية المسبقة لبيانات صورة عبر الأصل

    الوصف: ربما تمت تصفية الصور التي تم إحضارها مسبقًا من خلال عناوين URL التي تتم إعادة توجيهها إلى مصدر data:image عبر الأصل. تمّ التصدّي لهذه المشكلة من خلال التتبع المحسّن لتشويه اللوحة القماشية.

    CVE-ID

    CVE-2015-3753 : أنطونيو سانسو ودامين أنتيبا من Adobe

  • تحميل صفحة WebKit

    متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، والإصدار 10.9.5 من نظام التشغيل OS X Mavericks، والإصدار 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد تكشف حالة الاعتماد المخزن مؤقتًا عن محفوظات استعراض خاص

    الوصف: وجود مشكلة في التخزين المؤقت لاعتماد HTTP. تم نقل بيانات الاعتماد التي تم إدخالها في نمط الاستعراض الخاص إلى استعراض عادي والذي قد يقوم بالكشف عن أجزاء من محفوظات التصفح الخاص. تمّ التصدّي لهذه المشكلة عبر القيود المحسّنة للتخزين المؤقت.

    CVE-ID

    CVE-2015-3754 : دونغ سونغ كيم (@kid1ng)

  • طراز عملية WebKit

    متوفر لـ: الإصدار 10.8.5 من نظام التشغيل OS X Mountain Lion، والإصدار 10.9.5 من نظام التشغيل OS X Mavericks، والإصدار 10.10.4 من نظام التشغيل OS X Yosemite

    التأثير: قد تؤدي زيارة موقع ويب متطفل إلى التحايل على واجهة المستخدم

    الوصف: ربما سمح الانتقال إلى عنوان URL تالف لموقع ويب متطفل بعرض عنوان URL عشوائي. تمّ التصدّي لهذه المشكلة عبر المعالجة المحسّنة لعنوان URL.

    CVE-ID

    CVE-2015-3755 : xisigr من Tencent's Xuanwu Lab

يتمّ تقديم المعلومات حول المنتجات التي لم تُصنّعها شركة Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم شركة Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. المخاطر ملازمة لاستخدام الإنترنت. للحصول على مزيد من المعلومات، يُمكنك الاتصال بالبائع. قد تكون أسماء الشركات والمنتجات الأخرى علامات تجارية لمالكيها المعنيين.

تاريخ النشر: