Informationen zum Sicherheitsinhalt von Safari 10.0.2
In diesem Dokument wird der Sicherheitsinhalt von Safari 10.0.2 beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen finden Sie auf der Seite Apple-Sicherheitsupdates.
Weitere Informationen zur Sicherheit finden Sie auf der Seite zur Apple-Produktsicherheit. Ihre Kommunikation mit Apple können Sie mit dem PGP-Schlüssel für die Apple-Produktsicherheit verschlüsseln.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Safari 10.0.2
JavaScriptCore
Verfügbar für: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 und macOS Sierra 10.12.2
Auswirkung: Ein Skript, das in einer JavaScript-Sandbox ausgeführt wird, kann möglicherweise außerhalb der Sandbox auf den Status zugreifen
Beschreibung: Bei der Verarbeitung von JavaScript trat ein Überprüfungsproblem auf. Dieses Problem wurde durch eine verbesserte Überprüfung behoben.
CVE-2016-4695: Mark S. Miller von Google
Safari Reader
Verfügbar für: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 und macOS Sierra 10.12.2
Auswirkung: Das Aktivieren der Funktion Safari Reader auf einer in böser Absicht erstellten Webseite kann zu universellem Cross-Site-Scripting führen
Beschreibung: Verschiedene Überprüfungsprobleme wurden durch eine verbesserte Eingabebereinigung behoben.
CVE-2016-7650: Erling Ellingsen
WebKit
Verfügbar für: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 und macOS Sierra 10.12.2
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-2016-4692: Apple
CVE-2016-7635: Apple
CVE-2016-7652: Apple
WebKit
Verfügbar für: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 und macOS Sierra 10.12.2
Auswirkung: Durch die Verarbeitung von in böser Absicht erstellten Webinhalten kann Prozessspeicher offengelegt werden
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2016-7656: Keen Lab in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
WebKit
Verfügbar für: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 und macOS Sierra 10.12.2
Auswirkung: Durch die Verarbeitung von in böser Absicht erstellten Webinhalten kann Prozessspeicher offengelegt werden
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2016-4743: Alan Cutter
WebKit
Verfügbar für: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 und macOS Sierra 10.12.2
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Offenlegung von Benutzerdaten führen
Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2016-7586: Boris Zbarsky
WebKit
Verfügbar für: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 und macOS Sierra 10.12.2
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Statusverwaltung behoben.
CVE-2016-7587: Adam Klein
CVE-2016-7610: Zheng Huang vom Baidu Security Lab in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
CVE-2016-7611: Ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
CVE-2016-7639: Tongbo Luo von Palo Alto Networks
CVE-2016-7640: Kai Kang von Tencents Xuanwu Lab (tencent.com)
CVE-2016-7641: Kai Kang von Tencents Xuanwu Lab (tencent.com)
CVE-2016-7642: Tongbo Luo von Palo Alto Networks
CVE-2016-7645: Kai Kang von Tencents Xuanwu Lab (tencent.com)
CVE-2016-7646: Kai Kang von Tencents Xuanwu Lab (tencent.com)
CVE-2016-7648: Kai Kang von Tencents Xuanwu Lab (tencent.com)
CVE-2016-7649: Kai Kang von Tencents Xuanwu Lab (tencent.com)
CVE-2016-7654: Keen Lab in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
WebKit
Verfügbar für: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 und macOS Sierra 10.12.2
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2016-7589: Apple
WebKit
Verfügbar für: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 und macOS Sierra 10.12.2
Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann Benutzerdaten kompromittieren
Beschreibung: Bei der Verarbeitung von JavaScript-Aufforderungen trat ein Problem auf. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2016-7592: xisigr vom Xuanwu Lab von Tencent (tencent.com)
WebKit
Verfügbar für: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 und macOS Sierra 10.12.2
Auswirkung: Durch die Verarbeitung von in böser Absicht erstellten Webinhalten kann Prozessspeicher offengelegt werden
Beschreibung: Ein Problem beim Zugriff auf nicht initialisierten Speicher wurde durch eine verbesserte Speicherinitialisierung behoben.
CVE-2016-7598: Samuel Groß
WebKit
Verfügbar für: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 und macOS Sierra 10.12.2
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Offenlegung von Benutzerdaten führen
Beschreibung: Bei der Verarbeitung von HTTP-Umleitungen trat ein Problem auf. Dieses Problem wurde durch eine verbesserte ursprungsübergreifende Überprüfung behoben.
CVE-2016-7599: Muneaki Nishimura (nishimunea) von Recruit Technologies Co., Ltd.
WebKit
Verfügbar für: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 und macOS Sierra 10.12.1
Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann Benutzerdaten kompromittieren
Beschreibung: Bei der Verarbeitung von Blob-URLs trat ein Problem auf. Dieses Problem wurde durch eine verbesserte URL-Verarbeitung behoben.
CVE-2016-7623: xisigr vom Xuanwu Lab von Tencent (tencent.com)
WebKit
Verfügbar für: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 und macOS Sierra 10.12.2
Auswirkung: Der Besuch einer in böser Absicht erstellten Webseite kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2016-7632: Jeonghoon Shin
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.