Mengenai konten keamanan Safari 9.1.1

Dokumen ini menjelaskan konten keamanan Safari 9.1.1.

Demi melindungi pelanggan kami, Apple tidak mengungkap, membahas, atau mengkonfirmasi masalah keamanan hingga investigasi menyeluruh telah dilakukan dan perbaikan program atau rilis yang diperlukan telah tersedia. Untuk mempelajari Keamanan Produk Apple lebih lanjut, kunjungi situs web Keamanan Produk Apple.

Untuk mengetahui informasi mengenai Kunci PGP Keamanan Produk Apple, baca Cara menggunakan Kunci PGP Keamanan Produk Apple.

Jika memungkinkan, ID CVE digunakan sebagai referensi untuk mengetahui informasi lebih lanjut mengenai kerentanan.

Untuk mempelajari pembaruan keamanan lainnya, baca pembaruan keamanan Apple.

Safari 9.1.1

  • Safari

    Tersedia untuk: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5, dan OS X El Capitan v10.11.5

    Dampak: Pengguna tidak dapat menghapus seluruh riwayat penelusuran

    Penjelasan: "Hapus Data Riwayat dan Situs Web" tidak menghapus riwayat. Masalah ini telah diatasi melalui penghapusan data yang lebih baik.

    CVE-ID

    CVE-2016-1849 : Adham Ghrayeb

  • WebKit

    Tersedia untuk: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5, dan OS X El Capitan v10.11.5

    Dampak: Mengunjungi situs web perusak dapat mengungkap data dari situs web lain

    Penjelasan: Masalah pelacakan celah keamanan tidak memadai dalam menguraikan pesan svg yang diatasi melalui pelacakan celah keamanan yang ditingkatkan.

    CVE-ID

    CVE-2016-1858 : peneliti anonim

  • WebKit

    Tersedia untuk: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5, dan OS X El Capitan v10.11.5

    Dampak: Mengunjungi situs web perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

    Penjelasan: Beberapa masalah korupsi memori telah diatasi melalui penanganan memori yang ditingkatkan.

    CVE-ID

    CVE-2016-1854 : Anonim bekerja sama dengan Zero Day Initiative dari Trend Micro

    CVE-2016-1855 : Tongbo Luo dan Bo Qu dari Palo Alto Networks

    CVE-2016-1856 : lokihardt bekerja sama dengan Zero Day Initiative dari Trend Micro

    CVE-2016-1857 : Jeonghoon Shin@A.D.D dan Liang Chen, Zhen Feng, wushi dari KeenLab, Tencent bekerja sama dengan Zero Day Initiative dari Trend Micro

  • Kanvas WebKit

    Tersedia untuk: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5, dan OS X El Capitan v10.11.5

    Dampak: Mengunjungi situs web perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

    Penjelasan: Beberapa masalah korupsi memori telah diatasi melalui penanganan memori yang ditingkatkan.

    CVE-ID

    CVE-2016-1859 : Liang Chen, wushi dari KeenLab, Tencent bekerja sama dengan Zero Day Initiative dari Trend Micro

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: