Mengenai konten keamanan Safari 10.0.2
Dokumen ini menjelaskan konten keamanan Safari 10.0.2.
Tentang pembaruan keamanan Apple
Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengkonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum di halaman pembaruan keamanan Apple.
Untuk informasi lebih lanjut tentang keamanan, buka halaman Keamanan Produk Apple. Anda dapat mengenkripsi komunikasi dengan Apple menggunakan Kunci PGP Keamanan Produk Apple.
Dokumen keamanan Apple memberikan referensi tentang kerentanan menurut CVE-ID jika memungkinkan.
Safari 10.0.2
JavaScriptCore
Tersedia untuk: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6, dan macOS Sierra 10.12.2
Dampak: Skrip yang dijalankan di sandbox JavaScript dapat mengakses status di luar sandbox tersebut
Deskripsi: Masalah validasi muncul saat memproses JavaScript. Masalah ini telah diatasi dengan validasi yang ditingkatkan
CVE-2016-4695: Mark S. Miller dari Google
Pembaca Safari
Tersedia untuk: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6, dan macOS Sierra 10.12.2
Dampak: Mengaktifkan fitur Pembaca Safari pada halaman web perusak yang berbahaya dapat menyebabkan skripting lintas situs universal
Deskripsi: Beberapa masalah validasi telah diatasi melalui pembersihan input yang lebih baik.
CVE-2016-7650: Erling Ellingsen
WebKit
Tersedia untuk: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6, dan macOS Sierra 10.12.2
Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Beberapa masalah kerusakan memori telah diatasi melalui penanganan memori yang ditingkatkan.
CVE-2016-4692: Apple
CVE-2016-7635: Apple
CVE-2016-7652: Apple
WebKit
Tersedia untuk: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6, dan macOS Sierra 10.12.2
Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan pengungkapan memori proses
Deskripsi: Masalah kerusakan memori telah diatasi melalui pengelolaan status yang disempurnakan.
CVE-2016-7656: Keen Lab bekerja sama dengan Zero Day Initiative dari Trend Micro
WebKit
Tersedia untuk: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6, dan macOS Sierra 10.12.2
Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan pengungkapan memori proses
Deskripsi: Masalah kerusakan memori telah diatasi melalui validasi input yang lebih baik.
CVE-2016-4743: Alan Cutter
WebKit
Tersedia untuk: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6, dan macOS Sierra 10.12.2
Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan pengungkapan informasi pengguna
Deskripsi: Masalah validasi telah diatasi melalui pengelolaan status yang disempurnakan.
CVE-2016-7586: Boris Zbarsky
WebKit
Tersedia untuk: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6, dan macOS Sierra 10.12.2
Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Beberapa masalah kerusakan memori telah diatasi melalui pengelolaan kondisi yang disempurnakan.
CVE-2016-7587: Adam Klein
CVE-2016-7610: Zheng Huang dari Baidu Security Lab bekerja sama dengan Zero Day Initiative dari Trend Micro
CVE-2016-7611: peneliti anonim bekerja sama dengan Zero Day Initiative dari Trend Micro
CVE-2016-7639: Tongbo Luo dari Palo Alto Networks
CVE-2016-7640: Kai Kang dari Xuanwu Lab (tencent.com) dari Tencent
CVE-2016-7641: Kai Kang dari Xuanwu Lab (tencent.com) dari Tencent
CVE-2016-7642: Tongbo Luo dari Palo Alto Networks
CVE-2016-7645: Kai Kang dari Xuanwu Lab (tencent.com) dari Tencent
CVE-2016-7646: Kai Kang dari Xuanwu Lab (tencent.com) dari Tencent
CVE-2016-7648: Kai Kang dari Xuanwu Lab (tencent.com) dari Tencent
CVE-2016-7649: Kai Kang dari Xuanwu Lab (tencent.com) dari Tencent
CVE-2016-7654: Keen Lab bekerja sama dengan Zero Day Initiative dari Trend Micro
WebKit
Tersedia untuk: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6, dan macOS Sierra 10.12.2
Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi melalui pengelolaan status yang disempurnakan.
CVE-2016-7589: Apple
WebKit
Tersedia untuk: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6, dan macOS Sierra 10.12.2
Dampak: Mengunjungi situs web perusak yang berbahaya dapat membahayakan informasi pengguna
Deskripsi: Masalah muncul saat menangani permintaan JavaScript. Masalah ini telah diatasi dengan pengelolaan kondisi yang ditingkatkan.
CVE-2016-7592: xisigr dari Xuanwu Lab (tencent.com) dari Tencent
WebKit
Tersedia untuk: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6, dan macOS Sierra 10.12.2
Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan pengungkapan memori proses
Deskripsi: Masalah akses memori yang tidak diinisialisasi telah diatasi dengan inisialisasi memori yang disempurnakan.
CVE-2016-7598: Samuel Groß
WebKit
Tersedia untuk: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6, dan macOS Sierra 10.12.2
Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan pengungkapan informasi pengguna
Deskripsi: Masalah muncul saat menangani pengalihan HTTP. Masalah ini telah diatasi melalui validasi lintas sumber yang disempurnakan.
CVE-2016-7599: Muneaki Nishimura (nishimunea) dari Recruit Technologies Co., Ltd.
WebKit
Tersedia untuk: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6, dan macOS Sierra 10.12.1
Dampak: Mengunjungi situs web perusak yang berbahaya dapat membahayakan informasi pengguna
Deskripsi: Masalah muncul saat menangani URL blob. Masalah ini telah diatasi melalui peningkatan penanganan URL.
CVE-2016-7623: xisigr dari Xuanwu Lab (tencent.com) dari Tencent
WebKit
Tersedia untuk: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6, dan macOS Sierra 10.12.2
Dampak: Mengunjungi halaman web perusak yang berbahaya dapat mengakibatkan aplikasi terhenti tiba-tiba atau eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi melalui pengelolaan status yang disempurnakan.
CVE-2016-7632: Jeonghoon Shin
Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.