Over de beveiligingsinhoud van Safari 10

In dit document wordt de beveiligingsinhoud van Safari 10 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van zijn klanten onthult, bespreekt of bevestigt Apple geen beveiligingsproblemen totdat een onderzoek heeft plaatsgevonden en er patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging. U kunt communicatie met Apple coderen via de Apple Product Security PGP-sleutel.

Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.

Safari 10

Uitgebracht op 20 september 2016

Safari Reader

Beschikbaar voor: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 en macOS Sierra 10.12

Impact: het inschakelen van de Safari Reader-functie op een kwaadwillig vervaardigde website kan leiden tot universal cross-site scripting

Beschrijving: meerdere validatieproblemen zijn verholpen door een verbeterde invoervalidatie.

CVE-2016-4618: Erling Ellingsen

Bijgewerkt: 23 september 2016

Safari-tabbladen

Beschikbaar voor: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 en macOS Sierra 10.12

Impact: het bezoeken van een schadelijke website kan leiden tot adresbalkvervalsing

Beschrijving: er was een statusbeheerprobleem bij de verwerking van tabbladsessies. Dit probleem is verholpen door middel van sessiestatusbeheer.

CVE-2016-4751: Daniel Chatfield van Monzo Bank

WebKit

Beschikbaar voor: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 en macOS Sierra 10.12

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van een willekeurige code

Beschrijving: er was een parseerprobleem bij de verwerking van foutprototypen. Dit probleem is verholpen door een verbeterde validatie.

CVE-2016-4728: Daniel Divricean

WebKit

Beschikbaar voor: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 en macOS Sierra 10.12

Impact: het bezoeken van een kwaadwillig vervaardigde website kan leiden tot het lekken van gevoelige gegevens

Beschrijving: er was een probleem met bevoegdheden bij de verwerking van de locatievariabele. Dit is verholpen door extra controles van de eigendomsrechten.

CVE-2016-4758: Masato Kinugawa van Cure53

WebKit

Beschikbaar voor: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 en macOS Sierra 10.12

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van een willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2016-4611: Apple

CVE-2016-4729: Apple

CVE-2016-4730: Apple

CVE-2016-4731: Apple

CVE-2016-4734: Natalie Silvanovich van Google Project Zero

CVE-2016-4735: André Bargull

CVE-2016-4737: Apple

CVE-2016-4759: Tongbo Luo van Palo Alto Networks

CVE-2016-4762: Zheng Huang van Baidu Security Lab

CVE-2016-4766: Apple

CVE-2016-4767: Apple

CVE-2016-4768: anoniem, in samenwerking met Zero Day Initiative van Trend Micro

CVE-2016-4769: Tongbo Luo van Palo Alto Networks

WebKit

Beschikbaar voor: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 en macOS Sierra 10.12

Impact: een schadelijke website kan toegang krijgen tot niet-HTTP-services

Beschrijving: de Safari-ondersteuning van HTTP/0.9 stond cross-protocolexploitatie van niet-HTTP-services door middel van DNS-rebinding toe. Het probleem is verholpen door HTTP/0.9-reacties te beperken tot standaardpoorten en door het openen van bronnen te annuleren als het document was geladen met een andere HTTP-protocolversie.

CVE-2016-4760: Jordan Milne

WebKit

Beschikbaar voor: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 en macOS Sierra 10.12

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van een willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterd statusbeheer.

CVE-2016-4733: Natalie Silvanovich van Google Project Zero

CVE-2016-4765: Apple

WebKit

Beschikbaar voor: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 en macOS Sierra 10.12

Impact: een aanvaller met een geprivilegieerde netwerkpositie kan netwerkverkeer naar programma's onderscheppen en veranderen door WKWebView te gebruiken met HTTPS

Beschrijving: er was een probleem met validatie van certificaten bij de verwerking van WKWebView. Dit probleem is verholpen door een verbeterde validatie.

CVE-2016-4763: een anonieme onderzoeker

WebKit

Beschikbaar voor: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 en macOS Sierra 10.12

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van een willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterd statusbeheer.

CVE-2016-4764: Apple

Toegevoegd op 3 november 2016

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Aan het gebruik van internet zijn risico’s verbonden. Neem contact op met de leverancier voor meer informatie. Andere bedrijfs- en productnamen zijn mogelijk handelsmerken van de respectievelijke eigenaars.

Publicatiedatum: