Om sikkerhetsinnholdet i Safari 9.0.3

Dette dokumentet beskriver sikkerhetsinnholdet i Safari 9.0.3.

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelige. Finn ut mer om Apple-produktsikkerhet på nettstedet for Apple-produktsikkerhet.

Finn ut mer om PGP-nøkkelen for Apple-produktsikkerhet under Slik bruker du PGP-nøkkelen for Apple-produktsikkerhet.

Der det er mulig, brukes CVE-ID-er som henvisning for ytterligere informasjon om svakhetene.

Finn ut mer om andre sikkerhetsoppdateringer på Sikkerhetsoppdateringer fra Apple.

Safari 9.0.3

  • WebKit

    Tilgjengelig for OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 og OS X El Capitan v10.11.3

    Virkning: Besøk på et skadelig nettsted kan føre til kjøring av vilkårlig kode

    Beskrivelse: Det var flere problemer med skadet minne i WebKit. Problemene ble løst gjennom forbedret minnehåndtering.

    CVE-ID

    CVE-2016-1723 : Apple

    CVE-2016-1724 : Apple

    CVE-2016-1725 : Apple

    CVE-2016-1726 : Apple

    CVE-2016-1727 : Apple

  • WebKit CSS

    Tilgjengelig for: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 og OS X El Capitan v10.11.3

    Virkning: Nettsteder kan vite om brukeren har besøkt en gitt kobling

    Beskrivelse: Et personvernproblem oppsto i håndteringen av CSS-velgeren «a:visited button» under evaluering av høyden til elementet som inneholder den. Dette ble håndtert gjennom forbedret validering.

    CVE-ID

    CVE-2016-1728 : en anonym forsker koordinert via Joe Vennix

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: