Informationen zum Sicherheitsinhalt von Safari 10.0.2

In diesem Dokument wird der Sicherheitsinhalt von Safari 10.0.2 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen finden Sie auf der Seite Apple-Sicherheitsupdates.

Weitere Informationen zur Sicherheit finden Sie auf der Seite zur Apple-Produktsicherheit. Ihre Kommunikation mit Apple können Sie mit dem PGP-Schlüssel für die Apple-Produktsicherheit verschlüsseln.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Safari 10.0.2

Veröffentlicht am 13. Dezember 2016

JavaScriptCore

Verfügbar für: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 und macOS Sierra 10.12.2

Auswirkung: Ein Skript, das in einer JavaScript-Sandbox ausgeführt wird, kann möglicherweise außerhalb der Sandbox auf den Status zugreifen

Beschreibung: Bei der Verarbeitung von JavaScript trat ein Überprüfungsproblem auf. Dieses Problem wurde durch eine verbesserte Überprüfung behoben.

CVE-2016-4695: Mark S. Miller von Google

Eintrag am 16. August 2017 hinzugefügt

Safari Reader

Verfügbar für: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 und macOS Sierra 10.12.2

Auswirkung: Das Aktivieren der Funktion Safari Reader auf einer in böser Absicht erstellten Webseite kann zu universellem Cross-Site-Scripting führen

Beschreibung: Verschiedene Überprüfungsprobleme wurden durch eine verbesserte Eingabebereinigung behoben.

CVE-2016-7650: Erling Ellingsen

WebKit

Verfügbar für: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 und macOS Sierra 10.12.2

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2016-4692: Apple

CVE-2016-7635: Apple

CVE-2016-7652: Apple

WebKit

Verfügbar für: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 und macOS Sierra 10.12.2

Auswirkung: Durch die Verarbeitung von in böser Absicht erstellten Webinhalten kann Prozessspeicher offengelegt werden

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2016-7656: Keen Lab in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

WebKit

Verfügbar für: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 und macOS Sierra 10.12.2

Auswirkung: Durch die Verarbeitung von in böser Absicht erstellten Webinhalten kann Prozessspeicher offengelegt werden

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2016-4743: Alan Cutter

WebKit

Verfügbar für: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 und macOS Sierra 10.12.2

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Offenlegung von Benutzerdaten führen

Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2016-7586: Boris Zbarsky

WebKit

Verfügbar für: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 und macOS Sierra 10.12.2

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Statusverwaltung behoben.

CVE-2016-7587: Adam Klein

CVE-2016-7610: Zheng Huang vom Baidu Security Lab in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2016-7611: Ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2016-7639: Tongbo Luo von Palo Alto Networks

CVE-2016-7640: Kai Kang von Tencents Xuanwu Lab (tencent.com)

CVE-2016-7641: Kai Kang von Tencents Xuanwu Lab (tencent.com)

CVE-2016-7642: Tongbo Luo von Palo Alto Networks

CVE-2016-7645: Kai Kang von Tencents Xuanwu Lab (tencent.com)

CVE-2016-7646: Kai Kang von Tencents Xuanwu Lab (tencent.com)

CVE-2016-7648: Kai Kang von Tencents Xuanwu Lab (tencent.com)

CVE-2016-7649: Kai Kang von Tencents Xuanwu Lab (tencent.com)

CVE-2016-7654: Keen Lab in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

WebKit

Verfügbar für: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 und macOS Sierra 10.12.2

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2016-7589: Apple

WebKit

Verfügbar für: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 und macOS Sierra 10.12.2

Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann Benutzerdaten kompromittieren

Beschreibung: Bei der Verarbeitung von JavaScript-Aufforderungen trat ein Problem auf. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2016-7592: xisigr vom Xuanwu Lab von Tencent (tencent.com)

WebKit

Verfügbar für: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 und macOS Sierra 10.12.2

Auswirkung: Durch die Verarbeitung von in böser Absicht erstellten Webinhalten kann Prozessspeicher offengelegt werden

Beschreibung: Ein Problem beim Zugriff auf nicht initialisierten Speicher wurde durch eine verbesserte Speicherinitialisierung behoben.

CVE-2016-7598: Samuel Groß

WebKit

Verfügbar für: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 und macOS Sierra 10.12.2

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Offenlegung von Benutzerdaten führen

Beschreibung: Bei der Verarbeitung von HTTP-Umleitungen trat ein Problem auf. Dieses Problem wurde durch eine verbesserte ursprungsübergreifende Überprüfung behoben.

CVE-2016-7599: Muneaki Nishimura (nishimunea) von Recruit Technologies Co., Ltd.

WebKit

Verfügbar für: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 und macOS Sierra 10.12.1

Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann Benutzerdaten kompromittieren

Beschreibung: Bei der Verarbeitung von Blob-URLs trat ein Problem auf. Dieses Problem wurde durch eine verbesserte URL-Verarbeitung behoben.

CVE-2016-7623: xisigr vom Xuanwu Lab von Tencent (tencent.com)

Eintrag am 14. Dezember 2016 hinzugefügt

WebKit

Verfügbar für: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 und macOS Sierra 10.12.2

Auswirkung: Der Besuch einer in böser Absicht erstellten Webseite kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2016-7632: Jeonghoon Shin

Informationen zu nicht von Apple gefertigten Produkten sowie nicht von Apple gesteuerte oder geprüfte unabhängige Websites werden ohne Empfehlung und Unterstützung zur Verfügung gestellt. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple übernimmt keine Garantie für die Richtigkeit und Zuverlässigkeit von Drittanbieter-Websites. Die Nutzung des Internets birgt Risiken. Kontaktieren Sie den Hersteller, um zusätzliche Informationen zu erhalten. Andere Produkt- und Firmennamen sind möglicherweise Marken ihrer jeweiligen Eigentümer.

Veröffentlichungsdatum: