Over de beveiligingsinhoud van Safari 10

In dit document wordt de beveiligingsinhoud van Safari 10 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging. U kunt communicatie met Apple versleutelen via de Apple Product Security PGP-sleutel.

Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.

Safari 10

Uitgebracht op 20 september 2016

Safari Reader

Beschikbaar voor: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 en macOS Sierra 10.12

Impact: het inschakelen van de Safari Reader-functie op een kwaadwillig vervaardigde website kan leiden tot universal cross-site scripting

Beschrijving: verscheidene validatieproblemen zijn verholpen door een verbeterde invoervalidatie.

CVE-2016-4618: Erling Ellingsen

Bijgewerkt: 23 september 2016

Safari-tabbladen

Beschikbaar voor: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 en macOS Sierra 10.12

Impact: het bezoeken van een kwaadaardige website kan leiden tot adresbalkvervalsing

Beschrijving: er was een statusbeheerprobleem bij de verwerking van tabbladsessies. Dit probleem is verholpen door middel van sessiestatusbeheer.

CVE-2016-4751: Daniel Chatfield van Monzo Bank

WebKit

Beschikbaar voor: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 en macOS Sierra 10.12

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: er was een parseerprobleem bij de verwerking van foutprototypen. Dit is verholpen door een verbeterde validatie.

CVE-2016-4728: Daniel Divricean

WebKit

Beschikbaar voor: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 en macOS Sierra 10.12

Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot het lekken van gevoelige gegevens

Beschrijving: er was een probleem met bevoegdheden bij de verwerking van de locatievariabele. Dit is verholpen door extra controles van de eigendomsrechten.

CVE-2016-4758: Masato Kinugawa van Cure53

WebKit

Beschikbaar voor: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 en macOS Sierra 10.12

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2016-4611: Apple

CVE-2016-4729: Apple

CVE-2016-4730: Apple

CVE-2016-4731: Apple

CVE-2016-4734: natashenka van Google Project Zero

CVE-2016-4735: André Bargull

CVE-2016-4737: Apple

CVE-2016-4759: Tongbo Luo van Palo Alto Networks

CVE-2016-4762: Zheng Huang van Baidu Security Lab

CVE-2016-4766: Apple

CVE-2016-4767: Apple

CVE-2016-4768: anoniem, in samenwerking met Zero Day Initiative van Trend Micro

CVE-2016-4769: Tongbo Luo van Palo Alto Networks

WebKit

Beschikbaar voor: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 en macOS Sierra 10.12

Impact: een schadelijke website kan toegang krijgen tot niet-HTTP-diensten

Beschrijving: de ondersteuning door Safari van HTTP/0.9 maakt de exploitatie over meerdere protocollen mogelijk van niet-HTTP-diensten die gebruikmaken van het opnieuw koppelen van DNS. Het probleem is verholpen door het beperken van HTTP/0.9-reacties op standaardpoorten en het annuleren van het laden van bronnen als het document werd geladen met een andere HTTP-protocolversie.

CVE-2016-4760: Jordan Milne

WebKit

Beschikbaar voor: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 en macOS Sierra 10.12

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterd statusbeheer.

CVE-2016-4733: natashenka van Google Project Zero

CVE-2016-4765: Apple

WebKit

Beschikbaar voor: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 en macOS Sierra 10.12

Impact: een aanvaller met een geprivilegieerde netwerkpositie kan netwerkverkeer onderscheppen en wijzigen voor applicaties die gebruikmaken van WKWebView met HTTPS

Beschrijving: er was een probleem met de validatie van de certificaatketen bij de verwerking van WKWebView. Dit probleem is verholpen door een verbeterde validatie.

CVE-2016-4763: een anonieme onderzoeker

WebKit

Beschikbaar voor: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 en macOS Sierra 10.12

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterd statusbeheer.

CVE-2016-4764: Apple

Toegevoegd op 3 november 2016

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: