Informazioni sui contenuti di sicurezza di Safari 10.0.2

In questo documento vengono descritti i contenuti di sicurezza di Safari 10.0.2.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.

Per ulteriori informazioni sulla sicurezza, consulta la pagina Sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Safari 10.0.2

Rilasciato il 13 dicembre 2016

JavaScriptCore

Disponibile per: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.2

Impatto: uno script in esecuzione in una sandbox di JavaScript può essere in grado di accedere allo stato esterno a tale sandbox

Descrizione: si verificava un problema di convalida nell'elaborazione JavaScript. Il problema è stato risolto attraverso una migliore convalida.

CVE-2016-4695: Mark S. Miller di Google

Voce aggiunta il 16 agosto 2017

Reader di Safari

Disponibile per: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.2

Impatto: l'abilitazione della funzione Reader di Safari su una pagina web pericolosa può comportare lo scripting cross-site universale.

Descrizione: diversi problemi di convalida sono stati risolti attraverso una migliore sanitizzazione dell'input.

CVE-2016-7650: Erling Ellingsen

WebKit

Disponibile per: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.2

Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2016-4692: Apple

CVE-2016-7635: Apple

CVE-2016-7652: Apple

WebKit

Disponibile per: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.2

Impatto: l'elaborazione di contenuti web pericolosi potrebbe causare la divulgazione dei contenuti della memoria

Descrizione: un problema di danneggiamento della memoria è stato risolto con una migliore gestione dello stato.

CVE-2016-7656: Keen Lab in collaborazione con Zero Day Initiative di Trend Micro

WebKit

Disponibile per: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.2

Impatto: l'elaborazione di contenuti web pericolosi potrebbe causare la divulgazione dei contenuti della memoria

Descrizione: un problema di danneggiamento della memoria viene risolto attraverso una migliore convalida dell'input.

CVE-2016-4743: Alan Cutter

WebKit

Disponibile per: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.2

Impatto: l'elaborazione di contenuti web pericolosi potrebbe causare la divulgazione di informazioni sull'utente.

Descrizione: un problema di convalida è stato risolto attraverso una migliore gestione dello stato.

CVE-2016-7586: Boris Zbarsky

WebKit

Disponibile per: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.2

Impatto: l'elaborazione di un contenuto web pericoloso può causare l'esecuzione di codice arbitrario

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione dello stato.

CVE-2016-7587: Adam Klein

CVE-2016-7610: Zheng Huang di Baidu Security Lab in collaborazione con Zero Day Initiative di Trend Micro

CVE-2016-7611: un ricercatore anonimo in collaborazione con Zero Day Initiative di Trend Micro

CVE-2016-7639: Tongbo Luo di Palo Alto Networks

CVE-2016-7640: Kai Kang di Tencent's Xuanwu Lab (tencent.com)

CVE-2016-7641: Kai Kang di Tencent's Xuanwu Lab (tencent.com)

CVE-2016-7642: Tongbo Luo di Palo Alto Networks

CVE-2016-7645: Kai Kang di Tencent's Xuanwu Lab (tencent.com)

CVE-2016-7646: Kai Kang di Tencent's Xuanwu Lab (tencent.com)

CVE-2016-7648: Kai Kang di Tencent's Xuanwu Lab (tencent.com)

CVE-2016-7649: Kai Kang di Tencent's Xuanwu Lab (tencent.com)

CVE-2016-7654: Keen Lab in collaborazione con Zero Day Initiative di Trend Micro

WebKit

Disponibile per: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.2

Impatto: l'elaborazione di un contenuto web pericoloso può causare l'esecuzione di codice arbitrario

Descrizione: un problema di danneggiamento della memoria è stato risolto con una migliore gestione dello stato.

CVE-2016-7589: Apple

WebKit

Disponibile per: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.2

Impatto: l'accesso a un sito web pericoloso può compromettere le informazioni dell'utente.

Descrizione: si verificava un problema di gestione delle richieste JavaScript. Il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2016-7592: xisigr di Tencent's Xuanwu Lab (tencent.com)

WebKit

Disponibile per: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.2

Impatto: l'elaborazione di contenuti web pericolosi potrebbe causare la divulgazione dei contenuti della memoria

Descrizione: un problema di accesso alla memoria non inizializzata è stato risolto tramite una migliore inizializzazione della memoria.

CVE-2016-7598: Samuel Groß

WebKit

Disponibile per: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.2

Impatto: l'elaborazione di contenuti web pericolosi potrebbe causare la divulgazione di informazioni sull'utente.

Descrizione: si verificava un problema di gestione dei reindirizzamenti HTTP. Il problema è stato risolto attraverso una migliore convalida tra origini.

CVE-2016-7599: Muneaki Nishimura (nishimunea) di Recruit Technologies Co., Ltd.

WebKit

Disponibile per: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.1

Impatto: l'accesso a un sito web pericoloso può compromettere le informazioni dell'utente.

Descrizione: si verificava un problema nella gestione dei reindirizzamenti degli URL dei blob. Questo problema è stato risolto mediante una migliore gestione degli URL.

CVE-2016-7623: xisigr di Tencent's Xuanwu Lab (tencent.com)

Voce aggiunta il 14 dicembre 2016

WebKit

Disponibile per: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.2

Impatto: l'accesso a una pagina web pericolosa può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto con una migliore gestione dello stato.

CVE-2016-7632: Jeonghoon Shin

Le informazioni relative ai prodotti non fabbricati da Apple o ai siti web indipendenti non controllati o testati da Apple vengono fornite senza raccomandazioni o approvazioni. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Esistono rischi impliciti nell'uso di internet. Per ulteriori informazioni contattare il fornitore. Altri nomi di aziende e prodotti potrebbero essere marchi dei rispettivi proprietari.

Data di pubblicazione: