Informationen zum Sicherheitsinhalt von Safari 9.1.1

In diesem Dokument wird der Sicherheitsinhalt von Safari 9.1.1 beschrieben.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.

Informationen zum Apple PGP-Schlüssel für die Produktsicherheit finden Sie unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates finden Sie unter Apple-Sicherheitsupdates.

Safari 9.1.1

  • Safari

    Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 und OS X El Capitan 10.11.5

    Auswirkung: Ein Benutzer kann unter Umständen nicht den gesamten Verlauf löschen

    Beschreibung: "Verlauf und Websitedaten löschen" hat die Verlaufsdaten nicht gelöscht. Das Problem wurde durch die Verbesserung des Löschprozesses für Daten behoben.

    CVE-ID

    CVE-2016-1849: Adham Ghrayeb

  • WebKit

    Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 und OS X El Capitan 10.11.5

    Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zur Preisgabe von Daten von einer anderen Website führen

    Beschreibung: Bei der Analyse von SVG-Bildern bestand ein Problem mit mangelhaftem Taint-Tracking. Dieses wurde durch die Verbesserung des Taint-Trackings behoben.

    CVE-ID

    CVE-2016-1858: ein anonymer Forscher

  • WebKit

    Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 und OS X El Capitan 10.11.5

    Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zur Ausführung willkürlichen Codes führen

    Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2016-1854: ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

    CVE-2016-1855: Tongbo Luo und Bo Qu von Palo Alto Networks

    CVE-2016-1856: lokihardt in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

    CVE-2016-1857: Jeonghoon Shin@A.D.D und Liang Chen, Zhen Feng, wushi von KeenLab, Tencent in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

  • WebKit Canvas

    Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 und OS X El Capitan 10.11.5

    Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zur Ausführung willkürlichen Codes führen

    Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2016-1859: Liang Chen, wushi von KeenLab, Tencent in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: