Informationen zum Sicherheitsinhalt von Safari 9

In diesem Dokument wird der Sicherheitsinhalt von Safari 9 beschrieben.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.

Informationen zum Apple PGP-Schlüssel für die Produktsicherheit finden Sie unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates finden Sie unter Apple-Sicherheitsupdates.

Safari 9

  • Safari

    Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 und OS X El Capitan 10.11

    Auswirkung: Der Besuch einer schadhaften Website kann zum UI-Spoofing führen

    Beschreibung: Verschiedene Inkonsistenzen in der Benutzeroberfläche haben eventuell bewirkt, dass eine schadhafte Website eine willkürliche URL anzeigen konnte. Diese Probleme wurden durch eine verbesserte Logik der URL-Anzeige behoben.

    CVE-ID

    CVE-2015-5764: Antonio Sanso (@asanso) von Adobe

    CVE-2015-5765: Ron Masas

    CVE-2015-5767: Krystian Kloskowski von Secunia, Masato Kinugawa

  • Safari-Downloads

    Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 und OS X El Capitan 10.11

    Auswirkung: Quarantäneverzeichnis von LaunchServices kann Aufschluss über den Browserverlauf geben

    Beschreibung: Das Quarantäneverzeichnis von LaunchServices konnte basierend auf geladenen Dateien Aufschluss über den Browserverlauf geben. Das Problem wurde durch eine Optimierung der Löschvorgänge im Quarantäneverzeichnis behoben.

  • Safari-Erweiterungen

    Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 und OS X El Capitan 10.11

    Auswirkung: Lokale Kommunikation zwischen Safari-Erweiterungen und zugehörigen Apps konnte gestört werden

    Beschreibung: Die lokale Kommunikation zwischen Safari-Erweiterungen, wie Passwortmanagern, und den zugehörigen nativen Apps konnte durch eine andere native App gestört werden. Dieses Problem wurde mithilfe eines neuen, authentifizierten Kommunikationskanals zwischen Safari-Erweiterungen und zugehörigen Apps behoben.

  • Safari-Erweiterungen

    Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 und OS X El Capitan 10.11

    Auswirkung: Safari-Erweiterungen konnten auf der Festplatte ersetzt werden

    Beschreibung: Eine validierte, vom Benutzer installierte Safari-Erweiterung konnte auf der Festplatte ersetzt werden, ohne dass der Benutzer darüber informiert wurde. Dieses Problem wurde durch eine verbesserte Validierung der Erweiterungen behoben.

    CVE-ID

    CVE-2015-5780: Ben Toms von macmule.com

  • Sicheres Surfen mit Safari

    Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 und OS X El Capitan 10.11

    Auswirkung: Das Aufrufen einer IP-Adresse einer bekanntermaßen schadhaften Website löst möglicherweise keine Sicherheitswarnung aus

    Beschreibung: Die Funktion für sicheres Surfen von Safari hat Benutzer nicht gewarnt, wenn sie bekanntermaßen schadhafte Websites über ihre jeweilige IP-Adressen geöffnet haben. Das Problem wurde durch eine verbesserte Erkennung von schadhaften Websites behoben.

    Rahul M (@rahulmfg) von TagsDock

  • WebKit

    Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 und OS X El Capitan 10.11

    Auswirkung: Bei teilweise geladenen Bildern wurden Daten von verschiedenen Quellen exfiltriert

    Beschreibung: Bei der Validierung von Bildquellen kam es zu einer sogenannten Race Condition. Dieses Problem wurde durch eine verbesserte Validierung der Ressourcenquellen behoben.

    CVE-ID

    CVE-2015-5788: Apple

  • WebKit

    Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 und OS X El Capitan 10.11

    Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

    Beschreibung: In WebKit gab es mehrere Speicherfehler. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben.

    CVE-ID

    CVE-2015-5789: Apple

    CVE-2015-5790: Apple

    CVE-2015-5791: Apple

    CVE-2015-5792: Apple

    CVE-2015-5793: Apple

    CVE-2015-5794: Apple

    CVE-2015-5795: Apple

    CVE-2015-5796: Apple

    CVE-2015-5797: Apple

    CVE-2015-5798: Apple

    CVE-2015-5799: Apple

    CVE-2015-5800: Apple

    CVE-2015-5801: Apple

    CVE-2015-5802: Apple

    CVE-2015-5803: Apple

    CVE-2015-5804: Apple

    CVE-2015-5805

    CVE-2015-5806: Apple

    CVE-2015-5807: Apple

    CVE-2015-5808: Joe Vennix

    CVE-2015-5809: Apple

    CVE-2015-5810: Apple

    CVE-2015-5811: Apple

    CVE-2015-5812: Apple

    CVE-2015-5813: Apple

    CVE-2015-5814: Apple

    CVE-2015-5815: Apple

    CVE-2015-5816: Apple

    CVE-2015-5817: Apple

    CVE-2015-5818: Apple

    CVE-2015-5819: Apple

    CVE-2015-5821: Apple

    CVE-2015-5822: Mark S. Miller von Google

    CVE-2015-5823: Apple

  • WebKit

    Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 und OS X El Capitan 10.11

    Auswirkung: Ein Angreifer kann für eine Website unbeabsichtigte Cookies erstellen

    Beschreibung: WebKit hat akzeptiert, dass mehrere Cookies in der API document.cookie festgelegt werden. Dieses Problem wurde durch eine verbesserte Analyse behoben.

    CVE-ID

    CVE-2015-3801: Erling Ellingsen von Facebook

  • WebKit

    Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 und OS X El Capitan 10.11

    Auswirkung: Die Performance API könnte zulassen, dass eine schadhafte Website Daten zu Browserverlauf, Netzwerkaktivitäten und Mausbewegungen preisgibt

    Beschreibung: Die WebKit Performance API könnte zugelassen haben, dass eine schadhafte Website basierend auf Zeitmessungen Daten zu Browserverlauf, Netzwerkaktivitäten und Mausbewegungen preisgibt. Dieses Problem wurde durch eine Beschränkung der zeitlichen Auflösung behoben.

    CVE-ID

    CVE-2015-5825: Yossi Oren et al. vom Network Security Lab der Columbia University

  • WebKit

    Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 und OS X El Capitan 10.11

    Auswirkung: Durch den Besuch einer schadhaften Website konnte versehentlich eine Nummer gewählt werden

    Beschreibung: Es bestand ein Problem mit tel://, facetime:// und facetime-audio:// URLs. Dieses Problem wurde durch eine verbesserte URL-Verarbeitung behoben.

    CVE-ID

    CVE-2015-5820: Guillaume Ross, Andrei Neculaesei

  • WebKit CSS

    Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 und OS X El Capitan 10.11

    Auswirkung: Eine schadhafte Website kann Daten von verschiedenen Quellen exfiltrieren

    Beschreibung: Safari ließ zu, dass Cross-Origin-Stylesheets mit Nicht-CSS-MIME-Typ geladen wurden, wodurch Daten von verschiedenen Quellen exfiltriert werden konnten. Dieses Problem wurde behoben, indem die Anzahl an MIME-Typen für Cross-Origin-Stylesheets begrenzt wurde.

    CVE-ID

    CVE-2015-5826: filedescriptior, Chris Evans

  • WebKit JavaScript Bindings

    Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 und OS X El Capitan 10.11

    Auswirkung: Bei bestimmten Ereignissen, Meldungen und Popstate-Ereignissen kann es dazu kommen, dass Objektreferenzen zwischen einzelnen Quellen ausgetauscht werden

    Beschreibung: Aufgrund eines Problems wurden Objekte offengelegt und so die Grenzen zwischen einzelnen Quellen durchbrochen. Das Problem wurde durch eine verbesserte Isolierung der Quellen behoben.

    CVE-ID

    CVE-2015-5827: Gildas

  • Laden von WebKit-Seite

    Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 und OS X El Capitan 10.11

    Auswirkung: WebSockets können die Durchsetzung von Richtlinien in Bezug auf gemischte Inhalte umgehen

    Beschreibung: Eine mangelhafte Durchsetzung von Richtlinien sorgte dafür, dass WebSockets gemischte Inhalte laden konnte. Dieses Problem wurde behoben, indem die Durchsetzung von Richtlinien in Bezug auf gemischte Inhalte auf WebSockets ausgeweitet wurde.

    Kevin G. Jones von Higher Logic

  • WebKit Plug-Ins

    Verfügbar für: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 und OS X El Capitan 10.11

    Auswirkung: Safari-Plug-Ins können eine HTTP-Anforderung senden, ohne dass diese darüber informiert sind, das die Anforderung umgeleitet wurde

    Beschreibung: Die API der Safari-Plug-Ins hat die Information, dass Anforderungen vom Server umgeleitet werden, nicht an die Plug-Ins weitergegeben. Dies konnte zu nicht autorisierten Anforderungen führen. Dieses Problem wurde durch eine verbesserte API-Unterstützung behoben.

    CVE-ID

    CVE-2015-5828: Lorenzo Fontana

FaceTime ist nicht in allen Ländern und Regionen verfügbar.

Informationen zu nicht von Apple gefertigten Produkten sowie nicht von Apple gesteuerte oder geprüfte unabhängige Websites werden ohne Empfehlung und Unterstützung zur Verfügung gestellt. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple übernimmt keine Garantie für die Richtigkeit und Zuverlässigkeit von Drittanbieter-Websites. Die Nutzung des Internets birgt Risiken. Kontaktieren Sie den Hersteller, um zusätzliche Informationen zu erhalten. Andere Produkt- und Firmennamen sind möglicherweise Marken ihrer jeweiligen Eigentümer.

Veröffentlichungsdatum: