Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.
Hvis du vil ha mer informasjon om sikkerhet, kan du gå til siden for Apple Produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
Safari 10.0.2
Utgitt 13. desember 2016
JavaScriptCore
Tilgjengelig for: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.2
Virkning: Et skript som utføres i JavaScript-sandkassen kan få tilgang til en tilstand utenfor sandkassen.
Beskrivelse: Det var et valideringsproblem i behandlingen av JavaScript. Problemet ble løst gjennom forbedret validering.
CVE-2016-4695: Mark S. Miller fra Google
Oppføring lagt til 16. august 2017
Leserfunksjonen i Safari
Tilgjengelig for: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.2
Virkning: Aktivering av leserfunksjonen i Safari på en skadelig nettside kan føre til universell skripting mellom nettsteder
Beskrivelse: Flere valideringsproblemer ble løst gjennom forbedret inndatarensing.
CVE-2016-7650: Erling Ellingsen
WebKit
Tilgjengelig for: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.2
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-4692: Apple
CVE-2016-7635: Apple
CVE-2016-7652: Apple
WebKit
Tilgjengelig for: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.2
Virkning: Behandling av skadelig nettinnhold kan føre til at prosessminne avsløres
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.
CVE-2016-7656: Keen Lab arbeider med Trend Micros Zero Day Initiative
WebKit
Tilgjengelig for: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.2
Virkning: Behandling av skadelig nettinnhold kan føre til at prosessminne avsløres
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2016-4743: Alan Cutter
WebKit
Tilgjengelig for: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.2
Virkning: Behandling av skadelig nettinnhold kan føre til at brukerinformasjon avsløres
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret tilstandshåndtering.
CVE-2016-7586: Boris Zbarsky
WebKit
Tilgjengelig for: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.2
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret tilstandshåndtering.
CVE-2016-7587: Adam Klein
CVE-2016-7610: Zheng Huang fra Baidu Security Lab arbeider med Trend Micros Zero Day Initiative
CVE-2016-7611: en anonym forsker som arbeider med Trend Micros Zero Day Initiative
CVE-2016-7639: Tongbo Luo fra Palo Alto Networks
CVE-2016-7640: Kai Kang fra Tencents Xuanwu Lab (tencent.com)
CVE-2016-7641: Kai Kang fra Tencents Xuanwu Lab (tencent.com)
CVE-2016-7642: Tongbo Luo fra Palo Alto Networks
CVE-2016-7645: Kai Kang fra Tencents Xuanwu Lab (tencent.com)
CVE-2016-7646: Kai Kang fra Tencents Xuanwu Lab (tencent.com)
CVE-2016-7648: Kai Kang fra Tencents Xuanwu Lab (tencent.com)
CVE-2016-7649: Kai Kang fra Tencents Xuanwu Lab (tencent.com)
CVE-2016-7654: Keen Lab arbeider med Trend Micros Zero Day Initiative
WebKit
Tilgjengelig for: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.2
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.
CVE-2016-7589: Apple
WebKit
Tilgjengelig for: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.2
Virkning: Besøk på et skadelig nettsted kan kompromittere brukerinformasjon
Beskrivelse: Det var et problem med håndteringen av JavaScript-forespørsler. Problemet ble løst gjennom forbedret tilstandshåndtering.
CVE-2016-7592: xisigr fra Tencents Xuanwu Lab (www.tencent.com)
WebKit
Tilgjengelig for: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.2
Virkning: Behandling av skadelig nettinnhold kan føre til at prosessminne avsløres
Beskrivelse: Et problem med utilstrekkelig initialisering av minnetilgang ble løst gjennom forbedring av minneinitialisering.
CVE-2016-7598: Samuel Groß
WebKit
Tilgjengelig for: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.2
Virkning: Behandling av skadelig nettinnhold kan føre til at brukerinformasjon avsløres
Beskrivelse: Det var et problem med håndteringen av HTTP-viderekoblinger. Problemet ble løst gjennom forbedret validering av kryssopphav.
CVE-2016-7599: Muneaki Nishimura (nishimunea) fra Recruit Technologies Co., Ltd.
WebKit
Tilgjengelig for: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.1
Virkning: Besøk på et skadelig nettsted kan kompromittere brukerinformasjon
Beskrivelse: Det var et problem med håndteringen av blob-nettadresser. Problemet ble løst gjennom forbedret håndtering av nettadresser.
CVE-2016-7623: xisigr fra Tencents Xuanwu Lab (www.tencent.com)
Oppføring lagt til 14. desember 2016
WebKit
Tilgjengelig for: OS X Yosemite v10.10.5, OS X El Capitan v10.11.6 og macOS Sierra 10.12.2
Virkning: Besøk på en skadelig nettside kan føre til uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.
CVE-2016-7632: Jeonghoon Shin