Over de beveiligingsinhoud van Safari 8.0.8, Safari 7.1.8 en Safari 6.2.8
In dit document wordt de beveiligingsinhoud van Safari 8.0.8, Safari 7.1.8 en Safari 6.2.8 beschreven.
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Bezoek de website Apple-productbeveiliging voor meer informatie over Apple-productbeveiliging.
Raadpleeg Hoe gebruikt u de Apple Product Security PGP-sleutel voor meer informatie over het gebruik van de Apple PGP-sleutel voor productbeveiliging.
Waar mogelijk worden CVE-ID’s als referentie voor kwetsbaarheden gebruikt voor verdere informatie.
Raadpleeg Apple-beveiligingsupdates voor meer informatie over andere beveiligingsupdates.
Safari 8.0.8, Safari 7.1.8 en Safari 6.2.8
Het programma Safari
Beschikbaar voor: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 en OS X Yosemite v10.10.4
Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot vervalsing van de gebruikersinterface
Beschrijving: een kwaadwillig vervaardigde website kon een andere site openen en vragen om gebruikersinvoer zonder dat de gebruiker kon achterhalen waar de vraag vandaan kwam. Dit probleem is verholpen door de gebruiker te tonen waar de vraag vandaan komt.
CVE-ID
CVE-2015-3729: Code Audit Labs van VulnHunt.com
WebKit
Beschikbaar voor: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 en OS X Yosemite v10.10.4
Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code
Beschrijving: er waren meerdere problemen met geheugenbeschadiging in WebKit. Deze problemen zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-ID
CVE-2015-3730: Apple
CVE-2015-3731: Apple
CVE-2015-3732: Apple
CVE-2015-3733: Apple
CVE-2015-3734: Apple
CVE-2015-3735: Apple
CVE-2015-3736: Apple
CVE-2015-3737: Apple
CVE-2015-3738: Apple
CVE-2015-3739: Apple
CVE-2015-3740: Apple
CVE-2015-3741: Apple
CVE-2015-3742: Apple
CVE-2015-3743: Apple
CVE-2015-3744: Apple
CVE-2015-3745: Apple
CVE-2015-3746: Apple
CVE-2015-3747: Apple
CVE-2015-3748: Apple
CVE-2015-3749: Apple
WebKit
Beschikbaar voor: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 en OS X Yosemite v10.10.4
Impact: een kwaadaardige website kan verzoeken in platte tekst aan een oorsprong onder HTTP Strict Transport Security activeren
Beschrijving: er was een probleem waarbij verzoeken om Content Security Policy-rapporten niet voldeden aan HTTP Strict Transport Security. Dit probleem is verholpen door een verbeterde handhaving van HTTP Strict Transport Security.
CVE-ID
CVE-2015-3750: Muneaki Nishimura (nishimunea)
WebKit
Beschikbaar voor: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 en OS X Yosemite v10.10.4
Impact: het laden van een afbeelding kan de Content Security Policy-richtlijn van een website schenden
Beschrijving: er was een probleem waarbij websites met videoregelaars geneste afbeeldingen in objectelementen laadden, wat een schending van de Content Security Policy-richtlijn van een website betekende. Dit probleem is verholpen door een verbeterde handhaving van Content Security Policy.
CVE-ID
CVE-2015-3751: Muneaki Nishimura (nishimunea)
WebKit
Beschikbaar voor: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 en OS X Yosemite v10.10.4
Impact: verzoeken om Content Security Policy-rapporten lekken mogelijk cookies
Beschrijving: er waren twee problemen met de wijze waarop cookies werden toegevoegd aan verzoeken om Content Security Policy-rapporten. Cookies werden verzonden in ‘cross-origin’ verzoeken om rapporten, wat een schending van de standaard betekende. Cookies ingesteld tijdens gewone internetsessies werden verzonden in private internetsessies. Deze problemen zijn verholpen door een verbeterde verwerking van cookies.
CVE-ID
CVE-2015-3752: Muneaki Nishimura (nishimunea)
WebKit-canvas
Beschikbaar voor: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 en OS X Yosemite v10.10.4
Impact: een kwaadwillig vervaardigde website kan afbeeldingsgegevens ‘cross-origin’ exfiltreren
Beschrijving: afbeeldingen opgehaald via URL’s die doorverwijzen naar een resource data:image konden ‘cross-origin’ geëxfiltreerd zijn. Dit probleem is verholpen door een verbeterde ‘canvas taint’-tracering.
CVE-ID
CVE-2015-3753: Antonio Sanso en Damien Antipa van Adobe
Het laden van pagina’s in WebKit
Beschikbaar voor: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 en OS X Yosemite v10.10.4
Impact: de status van een identiteitscontrole in de cache kan de geschiedenis van private internetsessies onthullen
Beschrijving: er was een probleem met het plaatsen van de HTTP-identiteitscontrole in de cache. Ingevoerde inloggegevens in de modus voor private internetsessies werden overgebracht naar gewone internetsessies waardoor delen van de geschiedenis van private internetsessies van de gebruiker onthuld werden. Dit probleem is verholpen door middel van verbeterde cachebeperkingen.
CVE-ID
CVE-2015-3754: Dongsung Kim (@kid1ng)
WebKit-procesmodel
Beschikbaar voor: OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 en OS X Yosemite v10.10.4
Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot vervalsing van de gebruikersinterface
Beschrijving: navigeren naar een misvormde URL kon ervoor zorgen dat een kwaadwillig vervaardigde website een willekeurige URL weergaf. Dit probleem is verholpen door een verbeterde verwerking van URL’s.
CVE-ID
CVE-2015-3755: xisigr van Tencent’s Xuanwu Lab
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.