Om sikkerhedsindholdet i Safari 9.1.1

I dette dokument beskrives sikkerhedsindholdet i Safari 9.1.1.

Af hensyn til vores kunders sikkerhed omtaler eller bekræfter Apple ikke sikkerhedsanliggender, før en fuldstændig undersøgelse har fundet sted, og de relevante programrettelser eller versioner er tilgængelige. Hvis du vil læse mere om Apple-produktsikkerhed, kan du gå ind på webstedet Apple-produktsikkerhed.

Du kan finde flere oplysninger om PGP-nøglen til Apple-produktsikkerhed i artiklen Sådan bruges PGP-nøglen til Apple-produktsikkerhed.

Hvor det er muligt, anvendes der CVE-id'er til at henvise til yderligere oplysninger om sikkerhedsproblemer.

Du kan læse om andre sikkerhedsopdateringer i artiklen Apple-sikkerhedsopdateringer.

Safari 9.1.1

  • Safari

    Tilgængelig til: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 og OS X El Capitan v10.11.5

    Effekt: En bruger kan muligvis ikke slette browserhistorien helt

    Beskrivelse: Historien blev ikke ryddet med "Ryd historie og webstedsdata". Problemet er løst ved forbedret datasletning.

    CVE-id

    CVE-2016-1849: Adham Ghrayeb

  • WebKit

    Tilgængelig til: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 og OS X El Capitan v10.11.5

    Effekt: Et besøg på et skadeligt websted kan medføre visning af data fra et andet websted

    Beskrivelse: Et problem med utilstrækkelig taint-sporing i parsingen af svg-billeder er løst gennem forbedret taint-sporing.

    CVE-id

    CVE-2016-1858: en anonym forsker

  • WebKit

    Tilgængelig til: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 og OS X El Capitan v10.11.5

    Effekt: Et besøg på et skadeligt websted kan medføre kørsel af vilkårlig kode

    Beskrivelse: Flere problemer med beskadigelse af hukommelse er blevet løst gennem bedre hukommelseshåndtering.

    CVE-id

    CVE-2016-1854: anonym, som arbejder med Trend Micros Zero Day Initiative

    CVE-2016-1855: Tongbo Luo og Bo Qu fra Palo Alto Networks

    CVE-2016-1856: lokihardt, som arbejder med Trend Micros Zero Day Initiative

    CVE-2016-1857: Jeonghoon Shin@A.D.D og Liang Chen, Zhen Feng, wushi fra KeenLab og Tencent, som arbejder med Trend Micros Zero Day Initiative

  • WebKit Canvas

    Tilgængelig til: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 og OS X El Capitan v10.11.5

    Effekt: Et besøg på et skadeligt websted kan medføre kørsel af vilkårlig kode

    Beskrivelse: Flere problemer med beskadigelse af hukommelse er blevet løst gennem bedre hukommelseshåndtering.

    CVE-id

    CVE-2016-1859: Liang Chen, wushi fra KeenLab, Tencent, som arbejder med Trend Micros Zero Day Initiative

Oplysninger om produkter, der ikke er fremstillet af Apple, eller selvstændige websteder, der ikke er styret eller testet af Apple, er ikke udtryk for anbefalinger eller godkendelser fra Apples side. Apple påtager sig intet ansvar med hensyn til udvalget af disse produkter, produkternes funktionsevne eller brugen af produkterne. Apple giver ingen garanti for, at indholdet på websteder, som Apple ikke står bag, er pålideligt og præcist. Det er forbundet med en naturlig risiko at bruge internettet. Kontakt producenten for at få yderligere oplysninger. Andre virksomheds- og produktnavne kan være varemærker tilhørende de respektive ejere.

Udgivelsesdato: