Informazioni sul contenuto di sicurezza di Safari 10.1.2
In questo documento vengono descritti i contenuti di sicurezza di Safari 10.1.2.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.
Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Safari 10.1.2
Stampa da Safari
Disponibile per: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.6
Impatto: l'elaborazione di contenuti web pericolosi può portare a una visualizzazione continua di finestre di dialogo di stampa
Descrizione: si verificava un problema per cui un sito web dannoso o violato visualizzava continuamente finestre di dialogo di stampa facendo credere all'utente che il proprio browser fosse bloccato. Questo problema viene risolto attraverso la limitazione delle finestre di dialogo di stampa.
CVE-2017-7060: Travis Kelley, City of Mishawaka, Indiana
WebKit
Disponibile per: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.6
Impatto: un sito web pericoloso può consentire l'esfiltrazione multiorigine dei dati.
Descrizione: l'elaborazione di contenuti web pericolosi potrebbe permettere l'esfiltrazione multiorigine dai dati tramite filtri SVG per condurre un attacco di temporizzazione a canale laterale. Questo problema è stato risolto non visualizzando il buffer multiorigine nel frame sui cui è attivo il filtro.
CVE-2017-7006: David Kohlbrenner di UC San Diego, un ricercatore anonimo
WebKit
Disponibile per: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.6
Impatto: l'accesso a un sito web pericoloso può causare lo spoofing della barra degli indirizzi.
Descrizione: un problema di gestione dello stato è stato risolto con una migliore gestione del frame.
CVE-2017-7011: xisigr di Xuanwu Lab di Tencent (tencent.com)
WebKit
Disponibile per: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.6
Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti con una sua migliore gestione.
CVE-2017-7018: lokihardt di Google Project Zero
CVE-2017-7020: likemeng di Baidu Security Lab
CVE-2017-7030: chenqin di Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室)
CVE-2017-7034: chenqin di Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室)
CVE-2017-7037: lokihardt di Google Project Zero
CVE-2017-7039: Ivan Fratric di Google Project Zero
CVE-2017-7040: Ivan Fratric di Google Project Zero
CVE-2017-7041: Ivan Fratric di Google Project Zero
CVE-2017-7042: Ivan Fratric di Google Project Zero
CVE-2017-7043: Ivan Fratric di Google Project Zero
CVE-2017-7046: Ivan Fratric di Google Project Zero
CVE-2017-7048: Ivan Fratric di Google Project Zero
CVE-2017-7052: cc in collaborazione con Zero Day Initiative di Trend Micro
CVE-2017-7055: National Cyber Security Centre (NCSC) nel Regno Unito
CVE-2017-7056: lokihardt di Google Project Zero
CVE-2017-7061: lokihardt di Google Project Zero
WebKit
Disponibile per: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.6
Impatto: l'elaborazione di contenuti web pericolosi con DOMParser può comportare uno scripting di tipo cross-site
Descrizione: si verificava un problema logico nella gestione degli eventi DOMParser. Il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2017-7038: Egor Karbutov (@ShikariSenpai) di Digital Security e Egor Saltykov (@ansjdnakjdnajkd) di Digital Security, Neil Jenkins di FastMail Pty Ltd
CVE-2017-7059: Masato Kinugawa e Mario Heiderich di Cure53
WebKit
Disponibile per: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.6
Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.
CVE-2017-7049: Ivan Fratric di Google Project Zero
WebKit
Disponibile per: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.6
Impatto: un'applicazione può essere in grado di leggere la memoria con limitazioni
Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2017-7064: lokihardt di Google Project Zero
Caricamento delle pagine WebKit
Disponibile per: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.6
Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti con una sua migliore gestione.
CVE-2017-7019: Zhiyang Zeng di Tencent Security Platform Department
Inspector web di WebKit
Disponibile per: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.6
Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti con una sua migliore gestione.
CVE-2017-7012: Apple
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.