Om sikkerhetsinnholdet i Safari 10.0.2

Dette dokumentet beskriver sikkerhetsinnholdet i Safari 10.0.2.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

Hvis du vil ha mer informasjon om sikkerhet, kan du gå til siden for Apple Produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

Safari 10.0.2

Utgitt 13. desember 2016

JavaScriptCore

Tilgjengelig for: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.2

Virkning: Et skript som utføres i JavaScript-sandkassen kan få tilgang til en tilstand utenfor sandkassen.

Beskrivelse: Det var et valideringsproblem i behandlingen av JavaScript. Problemet ble løst gjennom forbedret validering.

CVE-2016-4695: Mark S. Miller fra Google

Oppføring lagt til 16. august 2017

Leserfunksjonen i Safari

Tilgjengelig for: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.2

Virkning: Aktivering av leserfunksjonen i Safari på en skadelig nettside kan føre til universell skripting mellom nettsteder

Beskrivelse: Flere valideringsproblemer ble løst gjennom forbedret inndatarensing.

CVE-2016-7650: Erling Ellingsen

WebKit

Tilgjengelig for: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.2

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-4692: Apple

CVE-2016-7635: Apple

CVE-2016-7652: Apple

WebKit

Tilgjengelig for: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.2

Virkning: Behandling av skadelig nettinnhold kan føre til at prosessminne avsløres

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2016-7656: Keen Lab arbeider med Trend Micros Zero Day Initiative

WebKit

Tilgjengelig for: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.2

Virkning: Behandling av skadelig nettinnhold kan føre til at prosessminne avsløres

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2016-4743: Alan Cutter

WebKit

Tilgjengelig for: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.2

Virkning: Behandling av skadelig nettinnhold kan føre til at brukerinformasjon avsløres

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret tilstandshåndtering.

CVE-2016-7586: Boris Zbarsky

WebKit

Tilgjengelig for: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.2

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2016-7587: Adam Klein

CVE-2016-7610: Zheng Huang fra Baidu Security Lab arbeider med Trend Micros Zero Day Initiative

CVE-2016-7611: en anonym forsker som arbeider med Trend Micros Zero Day Initiative

CVE-2016-7639: Tongbo Luo fra Palo Alto Networks

CVE-2016-7640: Kai Kang fra Tencents Xuanwu Lab (tencent.com)

CVE-2016-7641: Kai Kang fra Tencents Xuanwu Lab (tencent.com)

CVE-2016-7642: Tongbo Luo fra Palo Alto Networks

CVE-2016-7645: Kai Kang fra Tencents Xuanwu Lab (tencent.com)

CVE-2016-7646: Kai Kang fra Tencents Xuanwu Lab (tencent.com)

CVE-2016-7648: Kai Kang fra Tencents Xuanwu Lab (tencent.com)

CVE-2016-7649: Kai Kang fra Tencents Xuanwu Lab (tencent.com)

CVE-2016-7654: Keen Lab arbeider med Trend Micros Zero Day Initiative

WebKit

Tilgjengelig for: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.2

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2016-7589: Apple

WebKit

Tilgjengelig for: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.2

Virkning: Besøk på et skadelig nettsted kan kompromittere brukerinformasjon

Beskrivelse: Det var et problem med håndteringen av JavaScript-forespørsler. Problemet ble løst gjennom forbedret tilstandshåndtering.

CVE-2016-7592: xisigr fra Tencents Xuanwu Lab (www.tencent.com)

WebKit

Tilgjengelig for: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.2

Virkning: Behandling av skadelig nettinnhold kan føre til at prosessminne avsløres

Beskrivelse: Et problem med utilstrekkelig initialisering av minnetilgang ble løst gjennom forbedring av minneinitialisering.

CVE-2016-7598: Samuel Groß

WebKit

Tilgjengelig for: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.2

Virkning: Behandling av skadelig nettinnhold kan føre til at brukerinformasjon avsløres

Beskrivelse: Det var et problem med håndteringen av HTTP-viderekoblinger. Problemet ble løst gjennom forbedret validering av kryssopphav.

CVE-2016-7599: Muneaki Nishimura (nishimunea) fra Recruit Technologies Co., Ltd.

WebKit

Tilgjengelig for: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.1

Virkning: Besøk på et skadelig nettsted kan kompromittere brukerinformasjon

Beskrivelse: Det var et problem med håndteringen av blob-nettadresser. Problemet ble løst gjennom forbedret håndtering av nettadresser.

CVE-2016-7623: xisigr fra Tencents Xuanwu Lab (www.tencent.com)

Oppføring lagt til 14. desember 2016

WebKit

Tilgjengelig for: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.2

Virkning: Besøk på en skadelig nettside kan føre til uventet avslutning av et program eller utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2016-7632: Jeonghoon Shin

Informasjon om produkter som ikke produseres av Apple, eller om uavhengige nettsteder som ikke styres eller testes av Apple, gis uten anbefalinger eller bifall. Apple påtar seg ikke noe ansvar med hensyn til utvalg, ytelse eller bruk av tredjeparts nettsteder eller produkter. Apple har ingen forestillinger angående nøyaktigheten eller påliteligheten til tredjeparts nettsteder. Det finnes en iboende risiko ved bruk av Internett. Ta kontakt med leverandøren for å få mer informasjon. Andre firma- og produktnavn kan være varemerker for de respektive innehaverne.

Publiseringsdato: