حول محتوى الأمان للمتصفح Safari 9
يصف هذا المستند محتوى الأمان للمتصفح Safari 9.
لحماية عملائنا، لا تفصح Apple عن مشكلات الأمان أو تناقشها أو تؤكدها لحين إجراء استقصاء كامل، مع توفّر أية برامج تصحيح أو إصدارات ضرورية. لمعرفة المزيد بشأن أمان منتجات Apple، راجع موقع أمان منتجات Apple على الويب.
للحصول على معلومات حول مفتاح PGP لأمان منتجات Apple، راجع كيفية استخدام مفتاح PGP لأمان منتجات Apple.
وحيثما أمكن، يتم استخدام معرفات CVE للإشارة إلى وجود ثغرات للحصول على مزيد من المعلومات.
للتعرف على تحديثات الأمان الأخرى، راجع تحديثات أمان Apple.
Safari 9
Safari
متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan
التأثير: قد تؤدي زيارة موقع ويب ضار إلى التحايل على واجهة المستخدم
الوصف: قد تكون حالات عدم اتساق واجهة المستخدم المتعددة قد سمحت للموقع الضار بعرض عنوان URL عشوائي. تمت معالجة هذه المشكلات من خلال منطق عرض عنوان URL المحسّن.
CVE-ID
CVE-2015-5764 : Antonio Sanso (@asanso) of Adobe
CVE-2015-5765 : Ron Masas
CVE-2015-5767 : Krystian Kloskowski via Secunia, Masato Kinugawa
تنزيلات Safari
متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan
التأثير: قد يكشف سجل العزل الخاص بـ LaunchServices عن سجل التصفح
الوصف: قد يكون الوصول إلى سجل العزل الخاص بـ LaunchServices قد أدى إلى الكشف عن سجل التصفح استنادًا إلى تنزيلات الملفات. تمت معالجة هذه المشكلة من خلال الحذف المحسّن لسجل العزل.
ملحقات Safari
متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan
التأثير: قد يتم اختراق الاتصال المحلي بين ملحقات Safari والتطبيقات المتوافقة
الوصف: قد يتم اختراق الاتصال المحلي بين ملحقات Safari مثل مديري كلمات السر والتطبيقات المتوافقة الأصلية الخاصة بها من خلال تطبيق أصلي آخر. تمت معالجة هذه المشكلة من خلال قناة جديدة للاتصالات مصدّق عليها بين ملحقات Safari والتطبيقات المتوافقة.
ملحقات Safari
متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan
التأثير: قد يتم استبدال ملحقات Safari على القرص
الوصف: قد يتم استبدال ملحق في Safari قام المستخدم بتثبيته وتم التحقق منه على القرص دون مطالبة المستخدم بهذا الإجراء. تمت معالجة هذه المشكلة من خلال عملية التحقق من الملحقات المحسّنة.
CVE-ID
CVE-2015-5780 : Ben Toms of macmule.com
التصفح الآمن في Safari
متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan
التأثير: قد لا يؤدي الانتقال إلى عنوان IP خاص بموقع ويب ضار معروف إلى تشغيل تحذير الأمان
الوصف: لم تقم ميزة التصفح الآمن في Safari بتحذير المستخدمين من زيارة مواقع الويب الضارة المعروفة عن طريق عناوين IP الخاصة بها. تمت معالجة هذه المشكلة من خلال ميزة اكتشاف المواقع الضارة المحسّنة.
Rahul M (@rahulmfg) of TagsDock
WebKit
متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan
التأثير: قد تقوم الصور التي تم تحميلها جزئيًا بالتصفية المسبقة للبيانات عبر الأصول
الوصف: حالة تعارض موجودة في التحقق من أصول الصور. تمت معالجة هذه المشكلة من خلال العملية المحسّنة للتحقق من أصول الموارد.
CVE-ID
CVE-2015-5788 : Apple
WebKit
متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan
التأثير: قد تؤدي زيارة موقع ويب ضار إلى إنهاء غير متوقع للتطبيق، أو تنفيذ تعليمات برمجية عشوائية
الوصف: وجود العديد من مشكلات تلف الذاكرة في WebKit. تمت معالجة هذه المشكلات عبر المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2015-5789 : Apple
CVE-2015-5790 : Apple
CVE-2015-5791 : Apple
CVE-2015-5792 : Apple
CVE-2015-5793 : Apple
CVE-2015-5794 : Apple
CVE-2015-5795 : Apple
CVE-2015-5796 : Apple
CVE-2015-5797 : Apple
CVE-2015-5798 : Apple
CVE-2015-5799 : Apple
CVE-2015-5800 : Apple
CVE-2015-5801 : Apple
CVE-2015-5802 : Apple
CVE-2015-5803 : Apple
CVE-2015-5804 : Apple
CVE-2015-5805
CVE-2015-5806 : Apple
CVE-2015-5807 : Apple
CVE-2015-5808 : Joe Vennix
CVE-2015-5809 : Apple
CVE-2015-5810 : Apple
CVE-2015-5811 : Apple
CVE-2015-5812 : Apple
CVE-2015-5813 : Apple
CVE-2015-5814 : Apple
CVE-2015-5815 : Apple
CVE-2015-5816 : Apple
CVE-2015-5817 : Apple
CVE-2015-5818 : Apple
CVE-2015-5819 : Apple
CVE-2015-5821 : Apple
CVE-2015-5822 : Mark S. Miller من شركة Google
CVE-2015-5823 : Apple
WebKit
متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan
التأثير: قد يكون بإمكان مهاجم إنشاء ملفات تعريف ارتباط غير مرغوب فيها لموقع ويب
الوصف: قد يقبل WebKit تعيين عديد من ملفات تعريف الارتباط في واجهة برمجة تطبيقات document.cookie. تمت معالجة هذه المشكلة عبر التحليل المحسّن.
CVE-ID
CVE-2015-3801 : Erling Ellingsen of Facebook
WebKit
متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan
التأثير: قد تسمح واجهة برمجة التطبيقات للأداء لموقع ويب ضار بتسريب سجل التصفح ونشاط الشبكة وحركات الماوس
الوصف: قد تكون واجهة برمجة التطبيقات لأداء WebKit قد سمحت لموقع ويب ضار بتسريب سجل التصفح ونشاط الشبكة وحركات الماوس من خلال قياس الوقت. تمت معالجة هذه المشكلة من خلال تقييد دقة الوقت.
CVE-ID
CVE-2015-5825 : Yossi Oren et al. of Columbia University's Network Security Lab
WebKit
متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan
التأثير: قد تؤدي زيارة موقع ويب ضار إلى اتصال غير مرغوب فيه
الوصف: وجود مشكلة في التعامل مع عناوين URL الخاصة بـ tel:// وfacetime:// وfacetime-audio://. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة لعناوين URL.
CVE-ID
CVE-2015-5820 : Guillaume Ross, Andrei Neculaesei
WebKit CSS
متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan
التأثير: ربما يقوم موقع ويب ضار بالتصفية المسبقة لبيانات عبر الأصل
الوصف: قام Safari بالسماح بتحميل صفحات الأنماط عبر الأصل بأنواع ليست من MIME لـ CSS، والتي يمكن استخدامها للتصفية المسبقة للبيانات عبر الأصل. تمت معالجة هذه المشكلة من خلال تقييد أنواع MIME لصفحات الأنماط عبر الأصل.
CVE-ID
CVE-2015-5826 : filedescriptior, Chris Evans
روابط JavaScript لـ WebKit
متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan
التأثير: قد يتم تسريب مراجع الكائنات بين الأصول المعزولة للأحداث المخصصة وأحداث الرسائل وأحداث popstate
الوصف: أدت مشكلة تسرب الكائنات إلى كسر حد العزل بين الأصول. تمت معالجة هذه المشكلة من خلال العزل المحسّن بين الأصول.
CVE-ID
CVE-2015-5827 : Gildas
تحميل صفحة WebKit
متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan
التأثير: قد تتجاوز تقنية WebSocket إنفاذ سياسة المحتوى المختلط
الوصف: سمحت مشكلة عدم إنفاذ السياسة بشكل كافٍ لتقنية WebSocket بتحميل محتوى مختلط. تمت معالجة هذه المشكلة من خلال تمديد إنفاذ سياسة المحتوى المختلط إلى تقنية WebSocket.
Kevin G. Jones of Higher Logic
مكونات WebKit الإضافية
متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11 من نظام OS X El Capitan
التأثير: قد تقوم مكونات Safari الإضافية بإرسال طلب HTTP دون معرفة أنه تمت إعادة توجيه الطلب
الوصف: لم تتصل واجهة برمجة التطبيقات للمكونات الإضافية في Safari بالمكونات الإضافية للإعلام بحدوث إعادة توجيه من جانب الخادم. قد يؤدي هذا إلى وجود طلبات غير مصرّح بها. تمت معالجة هذه المشكلة عبر الدعم المحسّن لواجهة برمجة التطبيقات.
CVE-ID
CVE-2015-5828 : Lorenzo Fontana
لا يتوفر FaceTime في جميع البلدان أو المناطق.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.