Mengenai konten keamanan Safari 10.0.2

Dokumen ini menjelaskan konten keamanan Safari 10.0.2.

Tentang pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengkonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum di halaman pembaruan keamanan Apple.

Untuk informasi lebih lanjut tentang keamanan, buka halaman Keamanan Produk Apple. Anda dapat mengenkripsi komunikasi dengan Apple menggunakan Kunci PGP Keamanan Produk Apple.

Dokumen keamanan Apple memberikan referensi tentang kerentanan menurut CVE-ID jika memungkinkan.

Safari 10.0.2

Dirilis pada 13 Desember 2016

JavaScriptCore

Tersedia untuk: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6, dan macOS Sierra 10.12.2

Dampak: Skrip yang dijalankan di sandbox JavaScript dapat mengakses status di luar sandbox tersebut

Deskripsi: Masalah validasi muncul saat memproses JavaScript. Masalah ini telah diatasi dengan validasi yang ditingkatkan

CVE-2016-4695: Mark S. Miller dari Google

Entri ditambahkan pada 16 Agustus 2017

Pembaca Safari

Tersedia untuk: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6, dan macOS Sierra 10.12.2

Dampak: Mengaktifkan fitur Pembaca Safari pada halaman web perusak yang berbahaya dapat menyebabkan skripting lintas situs universal

Deskripsi: Beberapa masalah validasi telah diatasi melalui pembersihan input yang lebih baik.

CVE-2016-7650: Erling Ellingsen

WebKit

Tersedia untuk: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6, dan macOS Sierra 10.12.2

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Beberapa masalah kerusakan memori telah diatasi melalui penanganan memori yang ditingkatkan.

CVE-2016-4692: Apple

CVE-2016-7635: Apple

CVE-2016-7652: Apple

WebKit

Tersedia untuk: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6, dan macOS Sierra 10.12.2

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan pengungkapan memori proses

Deskripsi: Masalah kerusakan memori telah diatasi melalui pengelolaan status yang disempurnakan.

CVE-2016-7656: Keen Lab bekerja sama dengan Zero Day Initiative dari Trend Micro

WebKit

Tersedia untuk: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6, dan macOS Sierra 10.12.2

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan pengungkapan memori proses

Deskripsi: Masalah kerusakan memori telah diatasi melalui validasi input yang lebih baik.

CVE-2016-4743: Alan Cutter

WebKit

Tersedia untuk: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6, dan macOS Sierra 10.12.2

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan pengungkapan informasi pengguna

Deskripsi: Masalah validasi telah diatasi melalui pengelolaan status yang disempurnakan.

CVE-2016-7586: Boris Zbarsky

WebKit

Tersedia untuk: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6, dan macOS Sierra 10.12.2

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Beberapa masalah kerusakan memori telah diatasi melalui pengelolaan kondisi yang disempurnakan.

CVE-2016-7587: Adam Klein

CVE-2016-7610: Zheng Huang dari Baidu Security Lab bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2016-7611: peneliti anonim bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2016-7639: Tongbo Luo dari Palo Alto Networks

CVE-2016-7640: Kai Kang dari Xuanwu Lab (tencent.com) dari Tencent

CVE-2016-7641: Kai Kang dari Xuanwu Lab (tencent.com) dari Tencent

CVE-2016-7642: Tongbo Luo dari Palo Alto Networks

CVE-2016-7645: Kai Kang dari Xuanwu Lab (tencent.com) dari Tencent

CVE-2016-7646: Kai Kang dari Xuanwu Lab (tencent.com) dari Tencent

CVE-2016-7648: Kai Kang dari Xuanwu Lab (tencent.com) dari Tencent

CVE-2016-7649: Kai Kang dari Xuanwu Lab (tencent.com) dari Tencent

CVE-2016-7654: Keen Lab bekerja sama dengan Zero Day Initiative dari Trend Micro

WebKit

Tersedia untuk: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6, dan macOS Sierra 10.12.2

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori telah diatasi melalui pengelolaan status yang disempurnakan.

CVE-2016-7589: Apple

WebKit

Tersedia untuk: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6, dan macOS Sierra 10.12.2

Dampak: Mengunjungi situs web perusak yang berbahaya dapat membahayakan informasi pengguna

Deskripsi: Masalah muncul saat menangani permintaan JavaScript. Masalah ini telah diatasi dengan pengelolaan kondisi yang ditingkatkan.

CVE-2016-7592: xisigr dari Xuanwu Lab (tencent.com) dari Tencent

WebKit

Tersedia untuk: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6, dan macOS Sierra 10.12.2

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan pengungkapan memori proses

Deskripsi: Masalah akses memori yang tidak diinisialisasi telah diatasi dengan inisialisasi memori yang disempurnakan.

CVE-2016-7598: Samuel Groß

WebKit

Tersedia untuk: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6, dan macOS Sierra 10.12.2

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan pengungkapan informasi pengguna

Deskripsi: Masalah muncul saat menangani pengalihan HTTP. Masalah ini telah diatasi melalui validasi lintas sumber yang disempurnakan.

CVE-2016-7599: Muneaki Nishimura (nishimunea) dari Recruit Technologies Co., Ltd.

WebKit

Tersedia untuk: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6, dan macOS Sierra 10.12.1

Dampak: Mengunjungi situs web perusak yang berbahaya dapat membahayakan informasi pengguna

Deskripsi: Masalah muncul saat menangani URL blob. Masalah ini telah diatasi melalui peningkatan penanganan URL.

CVE-2016-7623: xisigr dari Xuanwu Lab (tencent.com) dari Tencent

Entri ditambahkan pada 14 Desember 2016

WebKit

Tersedia untuk: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6, dan macOS Sierra 10.12.2

Dampak: Mengunjungi halaman web perusak yang berbahaya dapat mengakibatkan aplikasi terhenti tiba-tiba atau eksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori telah diatasi melalui pengelolaan status yang disempurnakan.

CVE-2016-7632: Jeonghoon Shin

Informasi tentang produk yang tidak diproduksi oleh Apple, atau situs web independen tidak dikendalikan atau diuji oleh Apple, disediakan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab terkait pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pendapat terkait akurasi atau keandalan situs web pihak ketiga. Risiko adalah hal tak terpisahkan dari penggunaan Internet. Hubungi vendor untuk informasi selengkapnya.

Tanggal Dipublikasikan: