نبذة حول محتوى الأمان للمتصفح Safari 9.1

يتناول هذا المستند محتوى الأمان للمتصفح Safari 9.1.

لحماية عملائنا، لا تفصح Apple عن مشكلات الأمان أو تناقشها أو تؤكدها لحين إجراء استقصاء كامل، مع توفّر أية برامج تصحيح أو إصدارات ضرورية. لمعرفة المزيد بشأن أمان منتجات Apple، راجع موقع أمان منتجات Apple على الويب.

للحصول على معلومات حول مفتاح PGP لأمان منتجات Apple، راجع كيفية استخدام مفتاح PGP لأمان منتجات Apple.

وحيثما أمكن، يتم استخدام معرفات CVE للإشارة إلى وجود ثغرات للحصول على مزيد من المعلومات.

للتعرف على تحديثات الأمان الأخرى، راجع تحديثات أمان Apple.

Safari 9.1

  • Safari

    متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11.4 من نظام OS X El Capitan

    التأثير: قد تؤدي زيارة موقع ويب ضار إلى التحايل على واجهة المستخدم

    الوصف: وجدت مشكلة، حيث كان نص مربع الحوار ينطوي على نصّ من الصفحة. تمت معالجة هذه المشكلة بعدم تضمين هذه النصوص مجددًا.

    CVE-ID

    CVE-2009-2197 ‏: Alexios Fakos من n.runs AG

  • تنزيلات Safari‏

    متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11.4 من نظام OS X El Capitan

    التأثير: قد تؤدي زيارة صفحة ويب متطفلة إلى رفض النظام للخدمة

    الوصف: وجدت مشكلة عجز في التحقق من صحة الإدخال أثناء معالجة بعض الملفات. تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية أثناء تمديد الملف.

    CVE-ID

    CVE-2016-1771 ‏: Russ Cox

  • Safari Top Sites

    متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11.4 من نظام OS X El Capitan

    التأثير: قد يتمكّن موقع ويب من تعقّب معلومات المستخدم الحساسة

    الوصف: وجدت مشكلة تتعلق بتخزين ملف تعريف الارتباط في صفحة Top Sites. تمت معالجة هذه المشكلة عبر الإدارة المحسّنة للحالة.

    CVE-ID

    CVE-2016-1772 ‏: WoofWagly

  • WebKit

    متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11.4 من نظام OS X El Capitan

    التأثير: قد يتمكّن موقع ويب من تعقّب معلومات المستخدم الحساسة

    الوصف: وجدت مشكلة في معالجة عناوين URL للمرفقات. تمّ التصدّي لهذه المشكلة عبر المعالجة المحسّنة لعنوان URL.

    CVE-ID

    CVE-2016-1781‏ : Devdatta Akhawe من Dropbox, Inc.

  • WebKit

    متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11.4 من نظام OS X El Capitan

    التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2016-1778 ‏: ‎0x1byte يعمل مع مبادرة Zero Day Initiative ‏(ZDI) من Trend Micro، وYang Zhao من CM Security

    CVE-2016-1783 ‏: Mihai Parparita من Google

  • WebKit

    متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11.4 من نظام OS X El Capitan

    التأثير: قد يتمكن موقع ويب متطفل من الدخول إلى منافذ مقيّدة على خوادم عشوائية

    الوصف: تمت معالجة مشكلة إعادة توجيه المنفذ عبر التحقّق الإضافي من صحة المنفذ.

    CVE-ID

    CVE-2016-1782 ‏: Muneaki Nishimura ‏(nishimunea) من Recruit Technologies Co.,Ltd.

  • WebKit

    متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11.4 من نظام OS X El Capitan

    التأثير: قد تؤدي زيارة موقع ويب متطفل إلى الكشف عن الموقع الحالي للمستخدم

    الوصف: وجدت مشكلة خلال تحليل طلبات الموقع الجغرافي. تمت معالجة هذه المشكلة عبر التحقق المحسّن من منشأ الأمان لطلبات الموقع الجغرافي.

    CVE-ID

    CVE-2016-1779 ‏: xisigr من Tencent's Xuanwu Lab‏ (www.tencent.com)

  • WebKit

    متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11.4 من نظام OS X El Capitan

    التأثير: قد يؤدي فتح عنوان URL متطفل إلى الكشف عن معلومات شخصية حساسة للمستخدم.

    الوصف: وجدت مشكلة في إعادة توجيه عنوان URL في حالة استخدام مدقق XSS في وضع الحظر. تمت معالجة هذه المشكلة عبر الانتقال المحسّن عبر عنوان URL.

    CVE-ID

    CVE-2016-1864 ‏: Takeshi Terada من Mitsui Bussan Secure Directions, Inc.

  • سجل تاريخ WebKit

    متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11.4 من نظام OS X El Capitan

    التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى عطل غير متوقع في Safari

    الوصف: تمت معالجة مشكلة استنفاذ المورد عبر التحقق المحسّن من الإدخال.

    CVE-ID

    CVE-2016-1784 ‏: Moony Li and Jack Tang من TrendMicro و李普君 من فريق 无声信息技术PKAV Team‏ (PKAV.net)

  • تحميل صفحة WebKit

    متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11.4 من نظام OS X El Capitan

    التأثير: ربما يقوم موقع ويب ضار بالتصفية المسبقة لبيانات عبر الأصل

    الوصف: وجدت مشكلة تتعلق بالتخزين المؤقت في تشفير الحروف. تمت معالجة هذه المشكلة عبر التحقق الإضافي من الطلبات.

    CVE-ID

    CVE-2016-1785 : باحث غير معلوم الهوية

  • تحميل صفحة WebKit

    متوفر لما يلي: الإصدار 10.9.5 من نظام OS X Mavericks والإصدار 10.10.5 من نظام OS X Yosemite والإصدار 10.11.4 من نظام OS X El Capitan

    التأثير: قد تؤدي زيارة موقع ويب ضار إلى التحايل على واجهة المستخدم

    الوصف: من المحتمل أن ردود إعادة التوجيه قد سمحت لموقع ويب متطفل بعرض عنوان URL عشوائي وقراءة محتويات ذاكرة التخزين المؤقتة لمنشأ الوجهة. تمت معالجة هذه المشكلة من خلال منطق عرض عنوان URL المحسّن.

    CVE-ID

    CVE-2016-1786 ‏: ma.la من LINE Corporation

يتمّ تقديم المعلومات حول المنتجات التي لم تُصنّعها شركة Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم شركة Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. المخاطر ملازمة لاستخدام الإنترنت. للحصول على مزيد من المعلومات، يُمكنك الاتصال بالبائع. قد تكون أسماء الشركات والمنتجات الأخرى علامات تجارية لمالكيها المعنيين.

تاريخ النشر: