Om sikkerhetsinnholdet i Safari 10.0.3

Dette dokumentet beskriver sikkerhetsinnholdet i Safari 10.0.3.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

For mer informasjon om sikkerhet kan du gå til siden for Apple Produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple Produktsikkerhet.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

Safari 10.0.3

Utgitt 23. januar 2017

Safari

Tilgjengelig for: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.3

Virkning: Besøk på et skadelig nettsted kan føre til falske faner

Beskrivelse: Et problem med tilstandsadministrering i adressefeltet ble løst gjennom forbedret håndtering av nettadresser.

CVE-2017-2359: xisigr hos Tencents Xuanwu Lab (www.tencent.com)

WebKit

Tilgjengelig for: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.3

Virkning: Behandling av skadelig nettinnhold kan eksfiltrere data på tvers av opphav

Beskrivelse: Et problem med tilgang til prototyper ble løst gjennom forbedret unntakshåndtering.

CVE-2017-2350: Gareth Heyes fra Portswigger Web Security

WebKit

Tilgjengelig for: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.3

Virkning: Behandling av skadelig nettinnhold kan føre til at vilkårlig kode kjøres

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-2354: Neymar fra Tencents Xuanwu Lab (tencent.com) arbeider med Trend Micros Zero Day Initiative

CVE-2017-2362: Ivan Fratric fra Google Project Zero

CVE-2017-2373: Ivan Fratric fra Google Project Zero

WebKit

Tilgjengelig for: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.3

Virkning: Behandling av skadelig nettinnhold kan føre til at vilkårlig kode kjøres

Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-2355: Team Pangu og lokihardt fra PwnFest 2016

WebKit

Tilgjengelig for: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.3

Virkning: Behandling av skadelig nettinnhold kan føre til at vilkårlig kode kjøres

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2017-2356: Team Pangu og lokihardt fra PwnFest 2016

CVE-2017-2369: Ivan Fratric fra Google Project Zero

CVE-2017-2366: Kai Kang fra Tencents Xuanwu Lab (tencent.com)

WebKit

Tilgjengelig for: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.3

Virkning: Behandling av skadelig nettinnhold kan eksfiltrere data på tvers av opphav

Beskrivelse: Det var flere valideringsproblemer i håndteringen av innlasting av sider. Problemet ble løst med forbedret logisk håndtering.

CVE-2017-2363: lokihardt fra Google Project Zero

CVE-2017-2364: lokihardt fra Google Project Zero

WebKit

Tilgjengelig for: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.3

Virkning: Behandling av skadelig nettinnhold kan eksfiltrere data på tvers av opphav

Beskrivelse: Det var et valideringsproblem i håndteringen av variabler. Problemet ble løst gjennom forbedret validering.

CVE-2017-2365: lokihardt fra Google Project Zero

Ytterligere anerkjennelse

WebKit-forsterking

Vi vil takke Ben Gras, Kaveh Razavi, Erik Bosman, Herbert Bos og Cristiano Giuffrida fra Vusec group hos Vrije Universiteit Amsterdam for hjelpen deres.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: