Om sikkerhedsindholdet i Safari 10.1

I dette dokument beskrives sikkerhedsindholdet i Safari 10.1.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed. Du kan kryptere din kommunikation med Apple ved hjælp af PGP-nøglen til Apple-produktsikkerhed.

Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.

Safari 10.1

Udgivet 27. marts 2017

CoreGraphics

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.4

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Flere problemer med korruption af hukommelsen er løst via forbedret godkendelse af input.

CVE-2017-2444: Mei Wang fra 360 GearTeam

JavaScriptCore

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.4

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Et use-after-free-problem er løst gennem forbedret hukommelseshåndtering.

CVE-2017-2491: Apple

Post tilføjet 2. maj 2017

JavaScriptCore

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.4

Effekt: Behandling af en webside med skadelig kode kan føre til universel scripting på tværs af websteder

Beskrivelse: Et problem med prototype er løst ved forbedret logik.

CVE-2017-2492: lokihardt fra Google Project Zero

Post opdateret 24. april 2017

Safari

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.4

Effekt: Besøg på et skadeligt websted kan medføre manipulering med adresselinjen

Beskrivelse: Et problem med statusadministration blev løst ved at deaktivere input af tekst, indtil destinationssiden er indlæst.

CVE-2017-2376: En anonym programmør, Chris Hlady fra Google Inc, Yuyang Zhou fra Tencent Security Platform Department (security.tencent.com), Muneaki Nishimura (nishimunea) fra Recruit Technologies Co., Ltd., Michal Zalewski fra Google Inc, en anonym programmør

Safari

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.4

Effekt: Behandling af webindhold med skadelig kode kan præsentere godkendelsesark over vilkårlige websteder

Beskrivelse: Der var et problem med efterligning og DoS (Denial of Service) i håndteringen af HTTP-godkendelse. Problemet er løst ved at gøre HTTP-godkendelsesark ikke-modale.

CVE-2017-2389: ShenYeYinJiu fra Tencent Security Response Center, TSRC

Safari

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.4

Effekt: Indlæsning af et skadeligt websted ved klik på et link kan medføre manipulation med brugergrænsefladen

Beskrivelse: Der var et problem med efterligning i håndteringen af pop op-beskeder fra FaceTime. Problemet er løst ved forbedret godkendelse af input.

CVE-2017-2453: xisigr fra Tencents Xuanwu Lab (tencent.com)

Fejl i forbindelse med automatisk udfyldning af adgangskoder, når der logges ind i Safari

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.4

Effekt: En lokal bruger kan muligvis få adgang til låste nøgleringselementer

Beskrivelse: Der var et problem med håndteringen af nøgleringe, som blev løst ved forbedret administration af nøgleringelementer.

CVE-2017-2385: Simon Woodside fra MedStack

WebKit

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.4

Effekt: Træk og slip af et ondsindet link kan føre til falske bogmærker eller kørsel af vilkårlig kode

Beskrivelse: Der var et godkendelsesproblem i oprettelsen af bogmærker. Problemet er løst ved forbedret godkendelse af input.

CVE-2017-2378: xisigr fra Tencents Xuanwu Lab (tencent.com)

WebKit

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.4

Effekt: Behandling af webindhold med skadelig kode kan føre til cross-origin-eksfiltration af data

Beskrivelse: Der var et problem med prototypeadgang, som er løst ved forbedret håndtering af undtagelser.

CVE-2017-2386: André Bargull

WebKit

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.4

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Flere problemer med korruption af hukommelsen er løst via forbedret godkendelse af input.

CVE-2017-2394: Apple

CVE-2017-2396: Apple

CVE-2016-9642: Gustavo Grieco

WebKit

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.4

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2017-2395: Apple

CVE-2017-2454: Ivan Fratric fra Google Project Zero, Zheng Huang fra Baidu Security Lab, som arbejder med Trend Micros Zero Day Initiative

CVE-2017-2455: Ivan Fratric fra Google Project Zero

CVE-2017-2459: Ivan Fratric fra Google Project Zero

CVE-2017-2460: Ivan Fratric fra Google Project Zero

CVE-2017-2464: Jeonghoon Shin, natashenka fra Google Project Zero

CVE-2017-2465: Zheng Huang og Wei Yuan fra Baidu Security Lab

CVE-2017-2466: Ivan Fratric fra Google Project Zero

CVE-2017-2468: lokihardt fra Google Project Zero

CVE-2017-2469: lokihardt fra Google Project Zero

CVE-2017-2470: lokihardt fra Google Project Zero

CVE-2017-2476: Ivan Fratric fra Google Project Zero

CVE-2017-2481: 0011, der arbejder med Trend Micros Zero Day Initiative

Post opdateret 20. juni 2017

WebKit

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.4

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Et problem med forveksling af typer er løst via forbedret hukommelseshåndtering.

CVE-2017-2415: Kai Kang fra Tencents Xuanwu Lab (tencent.com)

WebKit

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.4

Effekt: Behandling af webindhold med skadelig kode kan føre til uventet overtrædelse af sikkerhedspolitikken for indhold

Beskrivelse: Der var et adgangsproblem i sikkerhedspolitikken for indhold. Problemet blev løst via forbedret adgangsbegrænsning.

CVE-2017-2419: Nicolai Grødum fra Cisco Systems

WebKit

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.4

Effekt: Behandling af webindhold med skadelig kode kan føre til et højt forbrug af hukommelse

Beskrivelse: Der var et problem med ukontrolleret hukommelsesforbrug, som er løst ved forbedret behandling af regex.

CVE-2016-9643: Gustavo Grieco

WebKit

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.4

Effekt: Behandling af skadeligt webindhold kan resultere i afsløring af proceshukommelse

Beskrivelse: Der opstod et problem med afsløring af oplysninger ved behandling af OpenGL-shadere. Problemet blev løst ved forbedret hukommelsesstyring.

CVE-2017-2424: Paul Thomson (med GLFuzz-værktøjet) fra Multicore Programming Group, Imperial College London

WebKit

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.4

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret godkendelse af input.

CVE-2017-2433: Apple

WebKit

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.4

Effekt: Behandling af webindhold med skadelig kode kan føre til cross-origin-eksfiltration af data

Beskrivelse: Der var flere godkendelsesproblemer i håndteringen af sideindlæsning. Problemet er løst ved forbedret logik.

CVE-2017-2364: lokihardt fra Google Project Zero

WebKit

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.4

Effekt: Et skadeligt websted kan eksfiltrere data på tværs af oprindelsessteder

Beskrivelse: Der var et godkendelsesproblem ved behandling af sideindlæsning. Problemet er løst ved forbedret logik.

CVE-2017-2367: lokihardt fra Google Project Zero

WebKit

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.4

Effekt: Behandling af webindhold med skadelig kode kan føre til universel scripting på tværs af websteder

Beskrivelse: Der opstod et logisk problem i håndteringen af frame-objekter. Problemet er løst ved hjælp af forbedret statusadministration.

CVE-2017-2445: lokihardt fra Google Project Zero

WebKit

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.4

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Der opstod et logisk problem i håndteringen af strict mode-funktioner. Problemet er løst ved hjælp af forbedret statusadministration.

CVE-2017-2446: natashenka fra Google Project Zero

WebKit

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.4

Effekt: Indlæsning af et skadeligt websted kan udgøre en risiko for brugeroplysninger

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2017-2447: natashenka fra Google Project Zero

WebKit

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.4

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2017-2463: Kai Kang (4B5F5F4B) fra Tencents Xuanwu Lab (tencent.com), der arbejder med Trend Micros Zero Day Initiative

Post tilføjet 28. marts 2017

WebKit

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.4

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Et use-after-free-problem er løst gennem forbedret hukommelseshåndtering.

CVE-2017-2471: Ivan Fratric fra Google Project Zero

WebKit

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.4

Effekt: Behandling af webindhold med skadelig kode kan føre til universel scripting på tværs af websteder

Beskrivelse: Der opstod et logisk problem i håndteringen af frames. Problemet er løst ved forbedret statusadministration.

CVE-2017-2475: lokihardt fra Google Project Zero

WebKit

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.4

Effekt: Behandling af webindhold med skadelig kode kan føre til cross-origin-eksfiltration af data

Beskrivelse: Der var et godkendelsesproblem i håndteringen af elementer. Problemet er løst ved forbedret godkendelse.

CVE-2017-2479: lokihardt fra Google Project Zero

Post tilføjet 28. marts 2017

WebKit

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.4

Effekt: Behandling af webindhold med skadelig kode kan føre til cross-origin-eksfiltration af data

Beskrivelse: Der var et godkendelsesproblem i håndteringen af elementer. Problemet er løst ved forbedret godkendelse.

CVE-2017-2480: lokihardt fra Google Project Zero

CVE-2017-2493: lokihardt fra Google Project Zero

Post opdateret 24. april 2017

WebKit

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.4

Effekt: Besøg på et skadeligt websted kan medføre manipulering med adresselinjen

Beskrivelse: Et problem med en inkonsekvent brugerflade blev løst ved forbedret statusadministration.

CVE-2017-2486: En anonym programmør

Post tilføjet 30. marts 2017

WebKit

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.4

Effekt: Et program kan køre vilkårlig kode

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2017-2392: Max Bazaliy fra Lookout

Post tilføjet 30. marts 2017

WebKit

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.4

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2017-2457: lokihardt fra Google Project Zero

Post tilføjet 30. marts 2017

WebKit

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.4

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2017-7071: Kai Kang (4B5F5F4B) fra Tencents Xuanwu Lab (tencent.com), der arbejder med Trend Micros Zero Day Initiative

Post tilføjet 23. august 2017

WebKit JavaScript-bindinger

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.4

Effekt: Behandling af webindhold med skadelig kode kan føre til cross-origin-eksfiltration af data

Beskrivelse: Der var flere godkendelsesproblemer i håndteringen af sideindlæsning. Problemet er løst ved forbedret logik.

CVE-2017-2442: lokihardt fra Google Project Zero

WebKit Web Inspector

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.4

Effekt: Lukning af et vindue under pause i fejlfindingen kan føre til uventet programlukning

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret godkendelse af input.

CVE-2017-2377: Vicki Pfau

WebKit Web Inspector

Fås til: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.4

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret godkendelse af input.

CVE-2017-2405: Apple

Yderligere anerkendelser

Safari

Vi vil gerne takke Flyin9 (ZhenHui Lee) for deres assistance.

Webkit

Vi vil gerne takke Yosuke HASEGAWA fra Secure Sky Technology Inc. for dennes assistance.

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: