Informazioni sul contenuto di sicurezza di Safari 9

In questo documento viene descritto il contenuto di sicurezza di Safari 9.

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Per ulteriori informazioni, consulta il sito web Sicurezza dei prodotti Apple.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple leggi l'articolo Come usare la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, vengono utilizzati ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni su altri aggiornamenti di sicurezza, consulta Aggiornamenti di sicurezza Apple.

Safari 9

  • Safari

    Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11

    Impatto: l'accesso a un sito web pericoloso può causare lo spoofing dell'interfaccia utente.

    Descrizione: diverse incoerenze dell'interfaccia utente possono consentire a un sito web pericoloso di visualizzare un URL arbitrario. Questi problemi vengono risolti attraverso una migliore logica di visualizzazione degli URL.

    ID CVE

    CVE-2015-5764: Antonio Sanso (@asanso) di Adobe

    CVE-2015-5765: Ron Masas

    CVE-2015-5767: Krystian Kloskowski tramite Secunia, Masato Kinugawa

  • Download di Safari

    Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11

    Impatto: la cronologia della quarantena di LaunchServices può consentire la visualizzazione della cronologia di navigazione.

    Descrizione: l'accesso alla cronologia della quarantena di LaunchServices può consentire la visualizzazione della cronologia di navigazione basata sui download dei file. Questo problema viene risolto attraverso una migliore eliminazione della cronologia della quarantena.

  • Estensioni di Safari

    Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11

    Impatto: la comunicazione locale tra le estensioni di Safari e le app associate può essere compromessa.

    Descrizione: la comunicazione locale tra le estensioni di Safari come i gestori delle password e le relative app native associate può essere compromessa da un'altra app nativa. Questo problema viene risolto attraverso un nuovo canale per le comunicazioni autenticate tra le estensioni di Safari e le app associate.

  • Estensioni di Safari

    Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11

    Impatto: le estensioni di Safari possono essere sostituite sul disco.

    Descrizione: un'estensione di Safari convalidata e installata dall'utente può essere sostituita sul disco senza inviare una richiesta all'utente. Questo problema viene risolto attraverso una migliore convalida delle estensioni.

    CVE-ID

    CVE-2015-5780: Ben Toms di macmule.com

  • Navigazione sicura di Safari

    Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11

    Impatto: la navigazione su un indirizzo IP di un noto sito web pericoloso può non attivare un avviso di sicurezza.

    Descrizione: la funzione di navigazione sicura di Safari non avvisa gli utenti quando accedono a noti siti web pericolosi tramite i relativi indirizzi IP. Questo problema viene risolto attraverso un migliore rilevamento dei siti pericolosi.

    Rahul M (@rahulmfg) di TagsDock

  • WebKit

    Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11

    Impatto: le immagini caricate parzialmente possono esfiltrare i dati tra le origini.

    Descrizione: si verifica una condizione critica nella convalida delle origini delle immagini. Questo problema viene risolto attraverso una migliore convalida delle origini delle risorse.

    ID CVE

    CVE-2015-5788: Apple

  • WebKit

    Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11

    Impatto: l'accesso a un sito web dannoso potrebbe causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: sono stati rilevati diversi problemi di danneggiamento della memoria in WebKit. Questi problemi sono stati risolti mediante una migliore gestione della memoria.

    CVE-ID

    CVE-2015-5789: Apple

    CVE-2015-5790: Apple

    CVE-2015-5791: Apple

    CVE-2015-5792: Apple

    CVE-2015-5793: Apple

    CVE-2015-5794: Apple

    CVE-2015-5795: Apple

    CVE-2015-5796: Apple

    CVE-2015-5797: Apple

    CVE-2015-5798: Apple

    CVE-2015-5799: Apple

    CVE-2015-5800: Apple

    CVE-2015-5801: Apple

    CVE-2015-5802: Apple

    CVE-2015-5803: Apple

    CVE-2015-5804: Apple

    CVE-2015-5805

    CVE-2015-5806: Apple

    CVE-2015-5807: Apple

    CVE-2015-5808: Joe Vennix

    CVE-2015-5809: Apple

    CVE-2015-5810: Apple

    CVE-2015-5811: Apple

    CVE-2015-5812: Apple

    CVE-2015-5813: Apple

    CVE-2015-5814: Apple

    CVE-2015-5815: Apple

    CVE-2015-5816: Apple

    CVE-2015-5817: Apple

    CVE-2015-5818: Apple

    CVE-2015-5819: Apple

    CVE-2015-5821: Apple

    CVE-2015-5822: Mark S. Miller di Google

    CVE-2015-5823: Apple

  • WebKit

    Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11

    Impatto: un malintenzionato può essere in grado di creare cookie imprevisti per un sito web.

    Descrizione: WebKit accetta l'impostazione di più cookie nell'API document.cookie. Questo problema viene risolto attraverso una migliore analisi.

    ID CVE

    CVE-2015-3801: Erling Ellingsen di Facebook

  • WebKit

    Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11

    Impatto: l'API Performance può consentire a un sito web pericoloso di divulgare la cronologia di navigazione, l'attività di rete e i movimenti del mouse.

    Descrizione: l'API Performance di WebKit può consentire a un sito web pericoloso di divulgare la cronologia di navigazione, l'attività di rete e i movimenti del mouse misurando il tempo. Questo problema viene risolto limitando la risoluzione del tempo.

    ID CVE

    CVE-2015-5825: Yossi Oren et al. di Columbia University's Network Security Lab

  • WebKit

    Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11

    Impatto: l'accesso a un sito web pericoloso può causare una composizione imprevista.

    Descrizione: si verifica un problema nella gestione degli URL tel://, facetime:// e facetime-audio://. Questo problema viene risolto mediante una migliore gestione degli URL.

    ID CVE

    CVE-2015-5820: Guillaume Ross, Andrei Neculaesei

  • CSS di WebKit

    Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11

    Impatto: un sito web pericoloso può esfiltrare la multiorigine dei dati.

    Descrizione: Safari consente il caricamento dei fogli di stile multiorigine con tipi MIME non CSS che possono essere usati per l'esfiltrazione di dati multiorigine. Questo problema viene risolto limitando i tipi MIME per i fogli di stile multiorigine.

    ID CVE

    CVE-2015-5826: filedescriptior, Chris Evans

  • Binding JavaScript di WebKit

    Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11

    Impatto: i riferimenti a oggetti possono essere divulgati tra origini isolate su eventi personalizzati, eventi messaggio ed eventi stato pop.

    Descrizione: un problema di divulgazione di oggetti rompe il limite di isolamento tra origini. Questo problema viene risolto attraverso un migliore isolamento tra le origini.

    ID CVE

    CVE-2015-5827: Gildas

  • Caricamento della pagina di WebKit

    Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11

    Impatto: WebSockets può ignorare l'applicazione della politica per i contenuti misti.

    Descrizione: un problema relativo all'applicazione della politica insufficiente consente a WebSockets di caricare contenuti misti. Questo problema viene risolto estendendo l'applicazione della politica per i contenuti misti a WebSockets.

    Kevin G. Jones di Higher Logic

  • Plugin di WebKit

    Disponibile per: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11

    Impatto: i plugin di Safari possono inviare una richiesta HTTP senza sapere che la richiesta viene reindirizzata.

    Descrizione: l'API dei plugin di Safari non comunica ai plugin che si verifica un reindirizzamento lato server. Questo può causare richieste non autorizzate. Questo problema viene risolto attraverso un migliore supporto API.

    ID CVE

    CVE-2015-5828: Lorenzo Fontana

FaceTime non è disponibile in tutti i Paesi o in tutte le aree geografiche.

Le informazioni relative ai prodotti non fabbricati da Apple o ai siti web indipendenti non controllati o testati da Apple vengono fornite senza raccomandazioni o approvazioni. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Esistono rischi impliciti nell'uso di internet. Per ulteriori informazioni contattare il fornitore. Altri nomi di aziende e prodotti potrebbero essere marchi dei rispettivi proprietari.

Data di pubblicazione: