Over de beveiligingsinhoud van Safari 10.0.2

In dit document wordt de beveiligingsinhoud van Safari 10.0.2 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging. U kunt communicatie met Apple coderen via de Apple Product Security PGP-sleutel.

Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.

Safari 10.0.2

Releasedatum 13 december 2016

JavaScriptCore

Beschikbaar voor: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 en macOS Sierra 10.12.2

Impact: een script dat wordt uitgevoerd in een JavaScript-sandbox kan ook buiten die sandbox worden uitgevoerd.

Beschrijving: er was een validatieprobleem bij het verwerken van JavaScript. Dit probleem is verholpen door een verbeterde validatie.

CVE-2016-4695: Mark S. Miller van Google

Toegevoegd op 16 augustus 2017

Safari Reader

Beschikbaar voor: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 en macOS Sierra 10.12.2

Impact: het inschakelen van de Safari Reader-functie op een kwaadwillig vervaardigde website kan leiden tot universal cross-site scripting

Beschrijving: verscheidene validatieproblemen zijn verholpen door een verbeterde invoervalidatie.

CVE-2016-7650: Erling Ellingsen

WebKit

Beschikbaar voor: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 en macOS Sierra 10.12.2

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2016-4692: Apple

CVE-2016-7635: Apple

CVE-2016-7652: Apple

WebKit

Beschikbaar voor: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 en macOS Sierra 10.12.2

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het vrijgeven van procesgeheugen

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterd statusbeheer.

CVE-2016-7656: Keen Lab in samenwerking met het Zero Day Initiative van Trend Micro

WebKit

Beschikbaar voor: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 en macOS Sierra 10.12.2

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het vrijgeven van procesgeheugen

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde invoervalidatie.

CVE-2016-4743: Alan Cutter

WebKit

Beschikbaar voor: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 en macOS Sierra 10.12.2

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het vrijgeven van gebruikersinformatie

Beschrijving: een probleem met validatie is verholpen door een verbeterd statusbeheer.

CVE-2016-7586: Boris Zbarsky

WebKit

Beschikbaar voor: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 en macOS Sierra 10.12.2

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterd statusbeheer.

CVE-2016-7587: Adam Klein

CVE-2016-7610: Zheng Huang van Baidu Security Lab in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2016-7611: een anonieme onderzoeker in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2016-7639: Tongbo Luo van Palo Alto Networks

CVE-2016-7640: Kai Kang van het Xuanwu Lab van Tencent (tencent.com)

CVE-2016-7641: Kai Kang van het Xuanwu Lab van Tencent (tencent.com)

CVE-2016-7642: Tongbo Luo van Palo Alto Networks

CVE-2016-7645: Kai Kang van het Xuanwu Lab van Tencent (tencent.com)

CVE-2016-7646: Kai Kang van het Xuanwu Lab van Tencent (tencent.com)

CVE-2016-7648: Kai Kang van het Xuanwu Lab van Tencent (tencent.com)

CVE-2016-7649: Kai Kang van het Xuanwu Lab van Tencent (tencent.com)

CVE-2016-7654: Keen Lab in samenwerking met het Zero Day Initiative van Trend Micro

WebKit

Beschikbaar voor: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 en macOS Sierra 10.12.2

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterd statusbeheer.

CVE-2016-7589: Apple

WebKit

Beschikbaar voor: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 en macOS Sierra 10.12.2

Impact: het bezoeken van een kwaadwillig vervaardigde website kan gebruikersinformatie in gevaar brengen

Beschrijving: er was een probleem bij de verwerking van JavaScript-prompts. Dit is verholpen door verbeterd statusbeheer.

CVE-2016-7592: xisigr van het Xuanwu Lab van Tencent (tencent.com)

WebKit

Beschikbaar voor: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 en macOS Sierra 10.12.2

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het vrijgeven van procesgeheugen

Beschrijving: een probleem met niet-geïnitialiseerde geheugentoegang is verholpen door een verbeterde geheugeninitialisatie.

CVE-2016-7598: Samuel Groß

WebKit

Beschikbaar voor: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 en macOS Sierra 10.12.2

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het vrijgeven van gebruikersinformatie

Beschrijving: er was een probleem bij de verwerking van HTTP-doorverwijzingen. Dit probleem is verholpen door een verbeterde cross-origin-validatie.

CVE-2016-7599: Muneaki Nishimura (nishimunea) van Recruit Technologies Co., Ltd.

WebKit

Beschikbaar voor: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 en macOS Sierra 10.12.1

Impact: het bezoeken van een kwaadwillig vervaardigde website kan gebruikersinformatie in gevaar brengen

Beschrijving: er was een probleem bij de verwerking van de blob-URL's. Dit probleem is verholpen door een verbeterde verwerking van URL's.

CVE-2016-7623: xisigr van het Xuanwu Lab van Tencent (tencent.com)

Toegevoegd op 14 december 2016

WebKit

Beschikbaar voor: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 en macOS Sierra 10.12.2

Impact: een bezoek aan een kwaadwillig vervaardigde webpagina kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterd statusbeheer.

CVE-2016-7632: Jeonghoon Shin

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Aan het gebruik van internet zijn risico’s verbonden. Neem contact op met de leverancier voor meer informatie. Andere bedrijfs- en productnamen zijn mogelijk handelsmerken van de respectievelijke eigenaars.

Publicatiedatum: