Zawartość związana z zabezpieczeniami w przeglądarce Safari 9.1.1
Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w przeglądarce Safari 9.1.1.
W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.
Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.
Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.
Safari 9.1.1
Safari
Dostępne dla: systemu OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 oraz OS X El Capitan 10.11.5
Zagrożenie: użytkownik może nie być w stanie usunąć całkowicie historii przeglądania.
Opis: polecenie „Wymaż historię i dane witryn” nie powodowało wyczyszczenia historii. Ten problem rozwiązano przez poprawienie mechanizmu usuwania danych.
Identyfikator CVE
CVE-2016-1849: Adham Ghrayeb
WebKit
Dostępne dla: systemu OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 oraz OS X El Capitan 10.11.5
Zagrożenie: odwiedzenie złośliwej witryny może spowodować ujawnienie danych z innej witryny.
Opis: problem niedostatecznego śledzenia wad w analizie obrazów SVG został rozwiązany przez poprawienie procedur śledzenia wad.
Identyfikator CVE
CVE-2016-1858: anonimowy badacz
WebKit
Dostępne dla: systemu OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 oraz OS X El Capitan 10.11.5
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować wykonanie dowolnego kodu.
Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących powodować uszkodzenie zawartości pamięci.
Identyfikator CVE
CVE-2016-1854: anonimowy użytkownik w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2016-1855: Tongbo Luo i Bo Qu z Palo Alto Networks
CVE-2016-1856: lokihardt w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2016-1857: Jeonghoon Shin@A.D.D i Liang Chen, Zhen Feng, wushi z KeenLab, Tencent w ramach programu Zero Day Initiative firmy Trend Micro
WebKit — element canvas
Dostępne dla: systemu OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 oraz OS X El Capitan 10.11.5
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować wykonanie dowolnego kodu.
Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących powodować uszkodzenie zawartości pamięci.
Identyfikator CVE
CVE-2016-1859: Liang Chen, wushi z KeenLab, Tencent w ramach programu Zero Day Initiative firmy Trend Micro
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.