Informationen zum Sicherheitsinhalt von Safari 9.1.1
In diesem Dokument wird der Sicherheitsinhalt von Safari 9.1.1 beschrieben.
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.
Informationen zum Apple PGP-Schlüssel für die Produktsicherheit finden Sie unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.
Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.
Informationen zu weiteren Sicherheitsupdates finden Sie unter Apple-Sicherheitsupdates.
Safari 9.1.1
Safari
Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 und OS X El Capitan 10.11.5
Auswirkung: Ein Benutzer kann unter Umständen nicht den gesamten Verlauf löschen
Beschreibung: "Verlauf und Websitedaten löschen" hat die Verlaufsdaten nicht gelöscht. Das Problem wurde durch die Verbesserung des Löschprozesses für Daten behoben.
CVE-ID
CVE-2016-1849: Adham Ghrayeb
WebKit
Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 und OS X El Capitan 10.11.5
Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zur Preisgabe von Daten von einer anderen Website führen
Beschreibung: Bei der Analyse von SVG-Bildern bestand ein Problem mit mangelhaftem Taint-Tracking. Dieses wurde durch die Verbesserung des Taint-Trackings behoben.
CVE-ID
CVE-2016-1858: ein anonymer Forscher
WebKit
Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 und OS X El Capitan 10.11.5
Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zur Ausführung willkürlichen Codes führen
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2016-1854: ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
CVE-2016-1855: Tongbo Luo und Bo Qu von Palo Alto Networks
CVE-2016-1856: lokihardt in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
CVE-2016-1857: Jeonghoon Shin@A.D.D und Liang Chen, Zhen Feng, wushi von KeenLab, Tencent in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
WebKit Canvas
Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 und OS X El Capitan 10.11.5
Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zur Ausführung willkürlichen Codes führen
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2016-1859: Liang Chen, wushi von KeenLab, Tencent in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.