Informazioni sui contenuti di sicurezza di Safari 9.1

In questo documento vengono descritti i contenuti di sicurezza di Safari 9.1.

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Per ulteriori informazioni, consulta il sito web Sicurezza dei prodotti Apple.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple, leggi l'articolo Come usare la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, vengono utilizzati ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni su altri aggiornamenti di sicurezza, consulta Aggiornamenti di sicurezza Apple.

Safari 9.1

  • Safari

    Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11.4

    Impatto: l'accesso a un sito web pericoloso può causare lo spoofing dell'interfaccia utente

    Descrizione: si verifica un problema per cui il testo di una finestra di dialogo include il testo fornito dalla pagina. Questo problema viene risolto non includendo più quel testo.

    ID CVE

    CVE-2009-2197: Alexios Fakos di n.runs AG

  • Download di Safari

    Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11.4

    Impatto: l'accesso a una pagina web pericolosa può causare un'interruzione del servizio

    Descrizione: si verifica un problema di convalida di input insufficiente nella gestione di determinati file. Questo problema viene risolto attraverso controlli aggiuntivi durante l'espansione dei file.

    ID CVE

    CVE-2016-1771: Russ Cox

  • Top Sites di Safari

    Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11.4

    Impatto: un sito web pericoloso può tenere traccia di informazioni sensibili degli utenti

    Descrizione: un problema di memorizzazione dei cookie si verifica nella pagina di Top Sites. Questo problema viene risolto attraverso una migliore gestione dello stato.

    ID CVE

    CVE-2016-1772: WoofWagly

  • WebKit

    Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11.4

    Impatto: un sito web pericoloso può tenere traccia di informazioni sensibili degli utenti

    Descrizione: si verifica un problema di gestione degli URL degli allegati. Questo problema viene risolto attraverso una migliore gestione degli URL.

    ID CVE

    CVE-2016-1781: Devdatta Akhawe di Dropbox, Inc.

  • WebKit

    Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11.4

    Impatto: l'elaborazione di un contenuto web pericoloso può causare l'esecuzione di codice arbitrario

    Descrizione: diversi problemi di danneggiamento della memoria vengono risolti attraverso una migliore gestione della memoria.

    ID CVE

    CVE-2016-1778 : 0x1byte lavorando con Trend Micro's Zero Day Initiative (ZDI) e Yang Zhao di CM Security

    CVE-2016-1783: Mihai Parparita di Google

  • WebKit

    Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11.4

    Impatto: un sito web pericoloso può accedere a porte con restrizioni su server arbitrari

    Descrizione: un problema di reindirizzamento della porta viene risolto attraverso una convalida aggiuntiva della porta.

    ID CVE

    CVE-2016-1782: Muneaki Nishimura (nishimunea) di Recruit Technologies Co.,Ltd.

  • WebKit

    Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11.4

    Impatto: l'accesso a un sito web pericoloso può mostrare la posizione corrente di un utente

    Descrizione: si verifica un problema nell'analisi delle richieste di geolocalizzazione. Questo problema viene risolto attraverso una migliore convalida dell'origine della sicurezza per le richieste di geolocalizzazione.

    ID CVE

    CVE-2016-1779: xisigr di Tencent's Xuanwu Lab (www.tencent.com)

  • WebKit

    Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11.4

    Impatto: l'apertura di un URL pericoloso può provocare la divulgazione di informazioni sensibili degli utenti

    Descrizione: si verifica un problema durante il reindirizzamento di URL quando auditor XSS è stato utilizzato in modalità di blocco. Questo problema è stato risolto mediante la navigazione di URL migliorata.

    ID CVE

    CVE-2016-1864 : Takeshi Terada di Mitsui Bussan Secure Directions, Inc.

  • Cronologia WebKit

    Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11.4

    Impatto: l'elaborazione di contenuto web pericoloso può causare un crash imprevisto di Safari

    Descrizione: un problema di esaurimento delle risorse viene risolto attraverso una migliore convalida dell'input.

    ID CVE

    CVE-2016-1784: Moony Li e Jack Tang di TrendMicro e 李普君 di 无声信息技术PKAV Team (PKAV.net)

  • Caricamento della pagina di WebKit

    Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11.4

    Impatto: un sito web pericoloso può esfiltrare la multiorigine dei dati

    Descrizione: un problema di memorizzazione nella cache si verifica con la codifica dei caratteri. Questo problema viene risolto attraverso un controllo aggiuntivo della richiesta.

    ID CVE

    CVE-2016-1785: un ricercatore anonimo

  • Caricamento della pagina di WebKit

    Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11.4

    Impatto: l'accesso a un sito web pericoloso può causare lo spoofing dell'interfaccia utente

    Descrizione: risposte di reindirizzamento possono consentire a un sito web pericoloso di visualizzare un URL arbitrario e di leggere il contenuto memorizzato nella cache dell'origine della destinazione. Questo problema viene risolto attraverso una migliore logica di visualizzazione degli URL.

    ID CVE

    CVE-2016-1786: ma.la di LINE Corporation

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: