Over de beveiligingsinhoud van Safari 9.1.1

In dit artikel wordt de beveiligingsinhoud van Safari 9.1.1 beschreven.

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Bezoek de website Apple-productbeveiliging voor meer informatie over Apple-productbeveiliging.

Raadpleeg Hoe gebruikt u de Apple Product Security PGP-sleutel voor meer informatie over het gebruik van de Apple PGP-sleutel voor productbeveiliging.

Waar mogelijk worden CVE-ID’s als referentie voor kwetsbaarheden gebruikt voor verdere informatie.

Raadpleeg Apple-beveiligingsupdates voor meer informatie over andere beveiligingsupdates.

Safari 9.1.1

  • Safari

    Beschikbaar voor: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 en OS X El Capitan v10.11.5

    Impact: een gebruiker kan de browsergeschiedenis mogelijk niet volledig wissen

    Beschrijving: de geschiedenis wordt niet gewist middels Wis geschiedenis en websitegegevens. Het probleem is verholpen door een verbeterde detectie van gegevens.

    CVE-ID

    CVE-2016-1849: Adham Ghrayeb

  • WebKit

    Beschikbaar voor: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 en OS X El Capitan v10.11.5

    Impact: een bezoek aan een kwaadwillig vervaardigde website kan gegevens vanaf een andere website vrijgeven

    Beschrijving: een probleem met onvoldoende ‘taint tracking’ bij het parseren van svg-afbeeldingen is verholpen door verbeterde ‘taint tracking’.

    CVE-ID

    CVE-2016-1858: een anonieme onderzoeker

  • WebKit

    Beschikbaar voor: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 en OS X El Capitan v10.11.5

    Impact: het bezoeken van een kwaadwillig vervaardigde website kan leiden tot het uitvoeren van willekeurige code

    Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

    CVE-ID

    CVE-2016-1854: anoniem, in samenwerking met het Zero Day Initiative van Trend Micro

    CVE-2016-1855: Tongbo Luo en Bo Qu van Palo Alto Networks

    CVE-2016-1856: lokihardt in samenwerking met het Zero Day Initiative van Trend Micro

    CVE-2016-1857: Jeonghoon Shin@A.D.D en Liang Chen, Zhen Feng, wushi van KeenLab, Tencent in samenwerking met het Zero Day Initiative van Trend Micro

  • WebKit-canvas

    Beschikbaar voor: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 en OS X El Capitan v10.11.5

    Impact: het bezoeken van een kwaadwillig vervaardigde website kan leiden tot het uitvoeren van willekeurige code

    Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

    CVE-ID

    CVE-2016-1859: Liang Chen, wushi van KeenLab, Tencent in samenwerking met het Zero Day Initiative Trend Micro

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Aan het gebruik van internet zijn risico’s verbonden. Neem contact op met de leverancier voor meer informatie. Andere bedrijfs- en productnamen zijn mogelijk handelsmerken van de respectievelijke eigenaars.

Publicatiedatum: