Om sikkerhedsindholdet i Safari 10.0.2

I dette dokument beskrives sikkerhedsindholdet i Safari 10.0.2.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed. Du kan kryptere din kommunikation med Apple ved hjælp af PGP-nøglen til Apple-produktsikkerhed.

Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.

Safari 10.0.2

Udgivet 13. december 2016

JavaScriptCore

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.2

Effekt: Et script, som køres i en JavaScript-sandbox, kan muligvis få adgang til status udenfor sandbox

Beskrivelse: Der var et godkendelsesproblem i behandlingen af JavaScript. Problemet er løst ved forbedret godkendelse.

CVE-2016-4695: Mark S. Miller fra Google

Post tilføjet 16. august 2017

Læser i Safari

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.2

Effekt: Aktivering af funktionen Læser i Safari på en skadelig webside kan føre til universel scripting på tværs af websteder

Beskrivelse: Der var flere godkendelsesproblemer, som er løst via forbedret rensning af input.

CVE-2016-7650: Erling Ellingsen

WebKit

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.2

Effekt: Behandling af webindhold med skadelig kode kan føre til vilkårlig kørsel af kode

Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2016-4692: Apple

CVE-2016-7635: Apple

CVE-2016-7652: Apple

WebKit

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.2

Effekt: Behandling af skadeligt webindhold kan resultere i afsløring af proceshukommelse

Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.

CVE-2016-7656: Keen Lab, som arbejder med Trend Micros Zero Day Initiative

WebKit

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.2

Effekt: Behandling af skadeligt webindhold kan resultere i afsløring af proceshukommelse

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret godkendelse af input.

CVE-2016-4743: Alan Cutter

WebKit

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.2

Effekt: Behandling af skadeligt webindhold kan resultere i afsløring af brugeroplysninger

Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.

CVE-2016-7586: Boris Zbarsky

WebKit

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.2

Effekt: Behandling af webindhold med skadelig kode kan føre til vilkårlig kørsel af kode

Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret statusadministration.

CVE-2016-7587: Adam Klein

CVE-2016-7610: Zheng Huang fra Baidu Security Lab, som arbejder med Trend Micros Zero Day Initiative

CVE-2016-7611: En anonym programmør, som arbejder med Trend Micros Zero Day Initiative

CVE-2016-7639: Tongbo Luo fra Palo Alto Networks

CVE-2016-7640: Kai Kang fra Tencents Xuanwu Lab (tencent.com)

CVE-2016-7641: Kai Kang fra Tencents Xuanwu Lab (tencent.com)

CVE-2016-7642: Tongbo Luo fra Palo Alto Networks

CVE-2016-7645: Kai Kang fra Tencents Xuanwu Lab (tencent.com)

CVE-2016-7646: Kai Kang fra Tencents Xuanwu Lab (tencent.com)

CVE-2016-7648: Kai Kang fra Tencents Xuanwu Lab (tencent.com)

CVE-2016-7649: Kai Kang fra Tencents Xuanwu Lab (tencent.com)

CVE-2016-7654: Keen Lab, som arbejder med Trend Micros Zero Day Initiative

WebKit

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.2

Effekt: Behandling af webindhold med skadelig kode kan føre til vilkårlig kørsel af kode

Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.

CVE-2016-7589: Apple

WebKit

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.2

Effekt: Indlæsning af et skadeligt websted kan udgøre en risiko for brugeroplysninger

Beskrivelse: Der var et problem med behandlingen af JavaScript-meddelelser. Problemet er løst via forbedret statusadministration.

CVE-2016-7592: xisigr fra Tencents Xuanwu Lab (tencent.com)

WebKit

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.2

Effekt: Behandling af skadeligt webindhold kan resultere i afsløring af proceshukommelse

Beskrivelse: Der var et problem med adgangen til ikke-initialiseret hukommelse, som er løst via forbedret hukommelsesinitialisering.

CVE-2016-7598: Samuel Groß

WebKit

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.2

Effekt: Behandling af skadeligt webindhold kan resultere i afsløring af brugeroplysninger

Beskrivelse: Der opstod et problem ved behandlingen af HTTP-omdirigeringer. Problemet er løst via forbedret krydsgodkendelse af oprindelse.

CVE-2016-7599: Muneaki Nishimura (nishimunea) fra Recruit Technologies Co., Ltd.

WebKit

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.1

Effekt: Indlæsning af et skadeligt websted kan udgøre en risiko for brugeroplysninger

Beskrivelse: Der var et problem med behandlingen af blob-URL-adresser. Problemet er løst ved forbedret behandling af URL-adresser.

CVE-2016-7623: xisigr fra Tencents Xuanwu Lab (tencent.com)

Post tilføjet 14. december 2016

WebKit

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.2

Effekt: Et besøg på en skadelig webside kan medføre uventet programlukning eller kørsel af vilkårlig kode

Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.

CVE-2016-7632: Jeonghoon Shin

Oplysninger om produkter, der ikke er fremstillet af Apple, eller selvstændige websteder, der ikke er styret eller testet af Apple, er ikke udtryk for anbefalinger eller godkendelser fra Apples side. Apple påtager sig intet ansvar med hensyn til udvalget af disse produkter, produkternes funktionsevne eller brugen af produkterne. Apple giver ingen garanti for, at indholdet på websteder, som Apple ikke står bag, er pålideligt og præcist. Det er forbundet med en naturlig risiko at bruge internettet. Kontakt producenten for at få yderligere oplysninger. Andre virksomheds- og produktnavne kan være varemærker tilhørende de respektive ejere.

Udgivelsesdato: