Mengenai konten keamanan Safari 10.0.3

Dokumen ini menjelaskan konten keamanan Safari 10.0.3.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan kami, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan hingga investigasi telah dilakukan dan perbaikan program atau rilis telah tersedia. Rilis terbaru tercantum di halaman pembaruan keamanan Apple.

Untuk informasi lebih lanjut mengenai keamanan, kunjungi halaman Keamanan Produk Apple. Anda dapat mengenkripsi komunikasi dengan Apple menggunakan Kunci PGP Keamanan Produk Apple.

Dokumen keamanan Apple memberikan referensi tentang kerentanan menurut CVE-ID jika memungkinkan.

Safari 10.0.3

Dirilis pada 23 Januari 2017

Safari

Tersedia untuk: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6, dan macOS Sierra 10.12.3

Dampak: Mengunjungi situs web berbahaya dapat menyebabkan pemalsuan bar alamat

Deskripsi: Masalah pengelolaan status di bar alamat telah diatasi melalui peningkatan penanganan URL.

CVE-2017-2359: xisigr dari Tencent's Xuanwu Lab (tencent.com)

WebKit

Tersedia untuk: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6, dan macOS Sierra 10.12.3

Dampak: Memproses konten web perusak yang berbahaya dapat menarik data lintas sumber

Deskripsi: Masalah akses prototipe telah diatasi melalui peningkatan penanganan pengecualian.

CVE-2017-2350: Gareth Heyes dari Portswigger Web Security

WebKit

Tersedia untuk: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6, dan macOS Sierra 10.12.3

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Beberapa masalah kerusakan memori telah diatasi melalui penanganan memori yang lebih baik.

CVE-2017-2354: Neymar dari Tencent's Xuanwu Lab (tencent.com) bekerja sama dengan Zero Day Initiative milik Trend Micro

CVE-2017-2362: Ivan Fratric dari Google Project Zero

CVE-2017-2373: Ivan Fratric dari Google Project Zero

WebKit

Tersedia untuk: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6, dan macOS Sierra 10.12.3

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah inisialisasi memori telah diatasi melalui penanganan memori yang lebih baik.

CVE-2017-2355: Team Pangu dan lokihardt di PwnFest 2016

WebKit

Tersedia untuk: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6, dan macOS Sierra 10.12.3

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Beberapa masalah kerusakan memori telah diatasi melalui validasi input yang lebih baik.

CVE-2017-2356: Team Pangu dan lokihardt di PwnFest 2016

CVE-2017-2369: Ivan Fratric dari Google Project Zero

CVE-2017-2366: Kai Kang dari Tencent's Xuanwu Lab (tencent.com)

WebKit

Tersedia untuk: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6, dan macOS Sierra 10.12.3

Dampak: Memproses konten web perusak yang berbahaya dapat menarik data lintas sumber

Deskrispsi: Beberapa masalah validasi muncul dalam penanganan pemuatan halaman. Masalah ini telah diatasi melalui peningkatan logika.

CVE-2017-2363: lokihardt dari Google Project Zero

CVE-2017-2364: lokihardt dari Google Project Zero

WebKit

Tersedia untuk: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6, dan macOS Sierra 10.12.3

Dampak: Memproses konten web perusak yang berbahaya dapat menarik data lintas sumber

Deskripsi: Masalah validasi muncul dalam penanganan variabel. Masalah ini telah diatasi dengan peningkatan validasi.

CVE-2017-2365: lokihardt dari Google Project Zero

Penghargaan tambahan

Penguatan WebKit

Kami ingin berterima kasih kepada Ben Gras, Kaveh Razavi, Erik Bosman, Herbert Bos, dan Cristiano Giuffrida dari grup vusec di Vrije Universiteit Amsterdam atas bantuannya.

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: