Om sikkerhedsindholdet i Safari 9.1

I dette dokument beskrives sikkerhedsindholdet i Safari 9.1.

Af hensyn til vores kunders sikkerhed omtaler eller bekræfter Apple ikke sikkerhedsanliggender, før en fuldstændig undersøgelse har fundet sted, og de relevante programrettelser eller versioner er tilgængelige. Hvis du vil læse mere om Apple-produktsikkerhed, kan du gå ind på webstedet Apple-produktsikkerhed.

Du kan finde flere oplysninger om PGP-nøglen til Apple-produktsikkerhed i artiklen Sådan bruges PGP-nøglen til Apple-produktsikkerhed.

Hvor det er muligt, anvendes der CVE-id'er til at henvise til yderligere oplysninger om sikkerhedsproblemer.

Du kan læse om andre sikkerhedsopdateringer i artiklen Apple-sikkerhedsopdateringer.

Safari 9.1

  • Safari

    Tilgængelig til: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 og OS X El Capitan v10.11.4

    Effekt: Indlæsning af et skadeligt websted kan medføre manipulering med brugergrænsefladen

    Beskrivelse: Der var et problem, hvor teksten i en dialog inkluderede tekst, der blev leveret af siden. Problemet er løst ved ikke længere at inkludere den pågældende tekst.

    CVE-id

    CVE-2009-2197: Alexios Fakos fra n.runs AG

  • Safari Downloads

    Tilgængelig til: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 og OS X El Capitan v10.11.4

    Effekt: Besøg på en skadelig hjemmeside kan resultere i, at systemet afviser service

    Beskrivelse: Der var et problem med utilstrækkeligt validering af input i håndteringen af visse arkiver. Problemet er løst gennem yderligere kontroller under arkivudvidelsen.

    CVE-id

    CVE-2016-1771: Russ Cox

  • Safari Top Sites

    Tilgængelig til: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 og OS X El Capitan v10.11.4

    Effekt: Et websted kan potentielt spore følsomme brugeroplysninger

    Beskrivelse: Der var et problem med lagring af cookies på Top Sites-siden. Problemet er løst ved at forbedre statusadministrationen.

    CVE-id

    CVE-2016-1772: WoofWagly

  • WebKit

    Tilgængelig til: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 og OS X El Capitan v10.11.4

    Effekt: Et websted kan potentielt spore følsomme brugeroplysninger

    Beskrivelse: Der var et problem med håndtering af vedhæftede URL-adresser. Problemet er løst ved forbedret behandling af URL-adresser.

    CVE-id

    CVE-2016-1781: Devdatta Akhawe fra Dropbox, Inc.

  • WebKit

    Tilgængelig til: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 og OS X El Capitan v10.11.4

    Effekt: Behandling af webindhold med ondsindet kode kan føre til vilkårlig kørsel af kode

    Beskrivelse: Problemer med beskadigelse af flere hukommelser blev rettet gennem bedre hukommelseshåndtering.

    CVE-id

    CVE-2016-1778: 0x1byte, som arbejder med Trend Micros Zero Day Initiative (ZDI) og Yang Zhao fra CM Security

    CVE-2016-1783: Mihai Parparita fra Google

  • WebKit

    Tilgængelig til: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 og OS X El Capitan v10.11.4

    Effekt: Et skadeligt websted kan potentielt have adgang til fortrolige porte på vilkårlige servere

    Beskrivelse: Et problem med omdirigering til en port blev håndteret ved hjælp af yderligere portvalidering.

    CVE-id

    CVE-2016-1782: Muneaki Nishimura (nishimunea) fra Recruit Technologies Co.,Ltd.

  • WebKit

    Tilgængelig til: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 og OS X El Capitan v10.11.4

    Effekt: Ved et besøg på et skadeligt websted kan brugeren potentielt afsløre sin nuværende position

    Beskrivelse: Der var et problem med parsing af geolokaliseringsanmodninger. Problemet er løst gennem forbedret validering af sikkerhedens oprindelse ved geolokaliseringsanmodninger.

    CVE-id

    CVE-2016-1779: xisigr fra Tencent's Xuanwu Lab (www.tencent.com)

  • WebKit

    Tilgængelig til: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 og OS X El Capitan v10.11.4

    Effekt: Åbning af en skadelig URL-adresse muliggør videregivelse af følsomme brugeroplysninger

    Beskrivelse: Der var et problem i URL-omdirigeringen, da XSS Auditor blev brugt i blokeret tilstand. Problemet er løst ved hjælp af forbedret URL-navigation.

    CVE-id

    CVE-2016-1864 : Takeshi Terada fra Mitsui Bussan Secure Directions, Inc.

  • WebKit-historie

    Tilgængelig til: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 og OS X El Capitan v10.11.4

    Effekt: Behandling af webindhold med ondsindet kode kan føre til et uventet nedbrud i Safari

    Beskrivelse: Et problem med opbrugte ressourcer blev rettet gennem forbedret inputvalidering.

    CVE-id

    CVE-2016-1784 : Moony Li og Jack Tang fra TrendMicro og 李普君 fra 无声信息技术PKAV Team (PKAV.net)

  • WebKit-sideindlæsning

    Tilgængelig til: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 og OS X El Capitan v10.11.4

    Effekt: Et skadeligt websted kan eksfiltrere data på tværs af oprindelsessteder

    Beskrivelse: Der var et problem med caching i forbindelse med tegnkodning. Dette blev rettet gennem yderligere anmodningstjek.

    CVE-id

    CVE-2016-1785 : en anonym forsker

  • WebKit-sideindlæsning

    Tilgængelig til: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 og OS X El Capitan v10.11.4

    Effekt: Indlæsning af et skadeligt websted kan medføre manipulering med brugergrænsefladen

    Beskrivelse: Omdirigerede svar kan potentielt have ladet et skadeligt websted vise en vilkårlig URL-adresse og læse det cachede indhold af destinationens oprindelse. Dette problem blev rettet gennem forbedret URL-displaylogik.

    CVE-id

    CVE-2016-1786 : ma.la fra LINE Corporation

Oplysninger om produkter, der ikke er fremstillet af Apple, eller selvstændige websteder, der ikke er styret eller testet af Apple, er ikke udtryk for anbefalinger eller godkendelser fra Apples side. Apple påtager sig intet ansvar med hensyn til udvalget af disse produkter, produkternes funktionsevne eller brugen af produkterne. Apple giver ingen garanti for, at indholdet på websteder, som Apple ikke står bag, er pålideligt og præcist. Det er forbundet med en naturlig risiko at bruge internettet. Kontakt producenten for at få yderligere oplysninger. Andre virksomheds- og produktnavne kan være varemærker tilhørende de respektive ejere.

Udgivelsesdato: