Zawartość związana z zabezpieczeniami w przeglądarce Safari 9.1.1

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w przeglądarce Safari 9.1.1.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

Safari 9.1.1

  • Safari

    Dostępne dla: systemu OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 oraz OS X El Capitan 10.11.5

    Zagrożenie: użytkownik może nie być w stanie usunąć całkowicie historii przeglądania.

    Opis: polecenie „Wymaż historię i dane witryn” nie powodowało wyczyszczenia historii. Ten problem rozwiązano przez poprawienie mechanizmu usuwania danych.

    Identyfikator CVE

    CVE-2016-1849: Adham Ghrayeb

  • WebKit

    Dostępne dla: systemu OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 oraz OS X El Capitan 10.11.5

    Zagrożenie: odwiedzenie złośliwej witryny może spowodować ujawnienie danych z innej witryny.

    Opis: problem niedostatecznego śledzenia wad w analizie obrazów SVG został rozwiązany przez poprawienie procedur śledzenia wad.

    Identyfikator CVE

    CVE-2016-1858: anonimowy badacz

  • WebKit

    Dostępne dla: systemu OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 oraz OS X El Capitan 10.11.5

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować wykonanie dowolnego kodu.

    Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących powodować uszkodzenie zawartości pamięci.

    Identyfikator CVE

    CVE-2016-1854: anonimowy użytkownik w ramach programu Zero Day Initiative firmy Trend Micro

    CVE-2016-1855: Tongbo Luo i Bo Qu z Palo Alto Networks

    CVE-2016-1856: lokihardt w ramach programu Zero Day Initiative firmy Trend Micro

    CVE-2016-1857: Jeonghoon Shin@A.D.D i Liang Chen, Zhen Feng, wushi z KeenLab, Tencent w ramach programu Zero Day Initiative firmy Trend Micro

  • WebKit — element canvas

    Dostępne dla: systemu OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 oraz OS X El Capitan 10.11.5

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować wykonanie dowolnego kodu.

    Opis: poprawiono obsługę pamięci w celu wyeliminowania wielu problemów mogących powodować uszkodzenie zawartości pamięci.

    Identyfikator CVE

    CVE-2016-1859: Liang Chen, wushi z KeenLab, Tencent w ramach programu Zero Day Initiative firmy Trend Micro

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: