Informationen zum Sicherheitsinhalt von Safari 10

In diesem Dokument wird der Sicherheitsinhalt von Safari 10 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen finden Sie auf der Seite Apple-Sicherheitsupdates.

Weitere Informationen zur Sicherheit finden Sie auf der Seite Apple-Produktsicherheit. Ihre Kommunikation mit Apple können Sie mit dem PGP-Schlüssel für die Apple-Produktsicherheit verschlüsseln.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Safari 10

Veröffentlicht am 20. September 2016

Safari Reader

Verfügbar für: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 und macOS Sierra 10.12

Auswirkung: Das Aktivieren der Funktion Safari Reader auf einer in böser Absicht erstellten Website kann zu universellem Cross-Site-Scripting führen

Beschreibung: Mehrere Überprüfungsprobleme wurden durch eine verbesserte Eingabebereinigung behoben.

CVE-2016-4618: Erling Ellingsen

Eintrag am 23. September 2016 aktualisiert

Safari Tabs

Verfügbar für: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 und macOS Sierra 10.12

Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann URL-Spoofing ermöglichen

Beschreibung: Bei der Verarbeitung von geöffneten Tabs lag ein Problem mit der Statusverwaltung vor. Dieses Problem wurde durch die Einführung der sitzungsbezogenen Statusverwaltung behoben.

CVE-2016-4751: Daniel Chatfield von der Monzo Bank

WebKit

Verfügbar für: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 und macOS Sierra 10.12

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Web-Inhalten kann zur Ausführung willkürlichen Codes führen

Beschreibung: Bei der Verarbeitung von Fehlerprototypen lag ein Parsing-Problem vor. Dieses Problem wurde durch eine verbesserte Überprüfung behoben.

CVE-2016-4728: Daniel Divricean

WebKit

Verfügbar für: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 und macOS Sierra 10.12

Auswirkung: Durch Aufrufen einer in böser Absicht erstellten Website können vertrauliche Daten offengelegt werden

Beschreibung: Bei der Verarbeitung der Location-Variable bestand ein Problem mit Berechtigungen. Dieses Problem wurde durch zusätzliche Überprüfungen der Eigentümerschaft behoben.

CVE-2016-4758: Masato Kinugawa von Cure53

WebKit

Verfügbar für: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 und macOS Sierra 10.12

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Web-Inhalten kann zur Ausführung willkürlichen Codes führen

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2016-4611: Apple

CVE-2016-4729: Apple

CVE-2016-4730: Apple

CVE-2016-4731: Apple

CVE-2016-4734: Natalie Silvanovich von Google Project Zero

CVE-2016-4735: André Bargull

CVE-2016-4737: Apple

CVE-2016-4759: Tongbo Luo von Palo Alto Networks

CVE-2016-4762: Zheng Huang vom Baidu Security Lab

CVE-2016-4766: Apple

CVE-2016-4767: Apple

CVE-2016-4768: Ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2016-4769: Tongbo Luo von Palo Alto Networks

WebKit

Verfügbar für: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 und macOS Sierra 10.12

Auswirkung: Eine in böser Absicht erstellte Website kann unter Umständen auf Nicht-HTTP-Dienste zugreifen

Beschreibung: Durch die Unterstützung von HTTP/0.9 in Safari wurden Cross-Protocol-Angriffe auf Nicht-HTTP-Dienste mit DNS-Rebinding ermöglicht. Das Problem wurde durch die Beschränkung von HTTP/0.9-Antworten auf Standardports sowie den Abbruch des Ladevorgangs von Dokumenten mit anderer HTTP-Protokoll-Version behoben.

CVE-2016-4760: Jordan Milne

WebKit

Verfügbar für: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 und macOS Sierra 10.12

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Web-Inhalten kann zur Ausführung willkürlichen Codes führen

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Statusverwaltung behoben.

CVE-2016-4733: Natalie Silvanovich von Google Project Zero

CVE-2016-4765: Apple

WebKit

Verfügbar für: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 und macOS Sierra 10.12

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition konnte unter Umständen WKWebView mit HTTPS dazu nutzen, an Anwendungen gesandte Daten abzufangen und zu manipulieren

Beschreibung: Bei der Verarbeitung von WKWebView lag ein Problem mit der Überprüfung von Zertifikaten vor. Dieses Problem wurde durch eine verbesserte Überprüfung behoben.

CVE-2016-4763: Ein anonymer Forscher

WebKit

Verfügbar für: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 und macOS Sierra 10.12

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Web-Inhalten kann zur Ausführung willkürlichen Codes führen

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Statusverwaltung behoben.

CVE-2016-4764: Apple

Eintrag hinzugefügt am 3. November 2016

Informationen zu nicht von Apple gefertigten Produkten sowie nicht von Apple gesteuerte oder geprüfte unabhängige Websites werden ohne Empfehlung und Unterstützung zur Verfügung gestellt. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple übernimmt keine Garantie für die Richtigkeit und Zuverlässigkeit von Drittanbieter-Websites. Die Nutzung des Internets birgt Risiken. Kontaktieren Sie den Hersteller, um zusätzliche Informationen zu erhalten. Andere Produkt- und Firmennamen sind möglicherweise Marken ihrer jeweiligen Eigentümer.

Veröffentlichungsdatum: