Sobre o conteúdo de segurança do Safari 9.1
Este documento descreve o conteúdo de segurança do Safari 9.1.
Para garantir a proteção de nossos clientes, a Apple não divulga, discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e qualquer correção ou versão necessária esteja disponível. Para saber mais sobre Segurança do Produto Apple, consulte o site Segurança do Produto Apple.
Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte Como usar a Chave PGP de Segurança do Produto Apple.
Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário obtenha mais informações.
Para saber mais sobre outras atualizações de segurança, consulte Atualizações de segurança da Apple.
Safari 9.1
Safari
Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11.4
Impacto: acessar um site criado com códigos mal-intencionados pode levar à falsificação da interface de usuário
Descrição: havia um problema no qual o texto de uma caixa de diálogo incluía uma página de texto. Esse problema foi resolvido com a remoção desse texto.
ID de CVE
CVE-2009-2197: Alexios Fakos da n.runs AG
Downloads do Safari
Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11.4
Impacto: acessar uma página criada com códigos mal-intencionados pode levar a uma negação de serviço do sistema
Descrição: havia um problema de validação de entrada de conteúdo no processamento de certos arquivos. Esse problema foi corrigido por meio de verificações adicionais durante a expansão do arquivo.
ID de CVE
CVE-2016-1771: Russ Cox
Principais sites do Safari
Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11.4
Impacto: havia a possibilidade de um site rastrear informações confidenciais de usuário
Descrição: havia um problema de armazenamento de cookies na página de sites principais. Esse problema foi resolvido com melhorias no gerenciamento do estado.
ID de CVE
CVE-2016-1772: WoofWagly
WebKit
Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11.4
Impacto: havia a possibilidade de um site rastrear informações confidenciais de usuário
Descrição: havia um problema no processamento dos URLs de anexo. Esse problema foi resolvido por meio da melhoria no processamento de URLs.
ID de CVE
CVE-2016-1781: Devdatta Akhawe da Dropbox, Inc.
WebKit
Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11.4
Impacto: o processamento de conteúdo da web desenvolvido com códigos mal-intencionados pode causar a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento de memória.
ID de CVE
CVE-2016-1778 : 0x1byte, que trabalha na Zero Day Initiative (ZDI) da Trend, e MicroYang Zhao da CM Security
CVE-2016-1783: Mihai Parparita do Google
WebKit
Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11.4
Impacto: um site criado com códigos mal-intencionados podia acessar portas restritas em servidores arbitrários
Descrição: o problema de redirecionamento de portas foi resolvido por meio de validações adicionais de portas.
ID de CVE
CVE-2016-1782: Muneaki Nishimura (nishimunea) da Recruit Technologies Co., Ltd.
WebKit
Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11.4
Impacto: acessar um site criado com códigos mal-intencionados pode revelar a localização atual de um usuário
Descrição: havia um problema na análise de solicitações de localização geográfica. Esse problema foi corrigido por meio de melhorias na validação da origem de segurança para solicitações de localização geográfica.
ID de CVE
CVE-2016-1779: xisigr do Xuanwu LAB da Tencent (www.tencent.com)
WebKit
Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11.4
Impacto: abrir um URL criado com códigos mal-intencionados pode levar à divulgação de informações confidenciais do usuário
Descrição: havia um problema no redirecionamento de URL quando o XSS Auditor (Auditor XSS) era usado no modo de bloqueio. Esse problema foi resolvido por meio de melhorias na navegação de URL.
ID de CVE
CVE-2016-1864: Takeshi Terada da Mitsui Bussan Secure Directions, Inc.
Histórico do WebKit
Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11.4
Impacto: processar conteúdo da web criado com códigos mal-intencionados pode levar a falhas inesperadas do Safari
Descrição: o problema de esgotamento de recursos foi resolvido por meio da melhoria na validação de entradas.
ID de CVE
CVE-2016-1784: Moony Li e Jack Tang da TrendMicro e 李普君 da 无声信息技术PKAV Team (PKAV.net)
Carregamento de página do WebKit
Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11.4
Impacto: um site criado com códigos mal-intencionados pode extrair dados de origem cruzada
Descrição: havia um problema de cache na codificação de caracteres. Esse problema foi resolvido por meio de verificações adicionais de solicitações.
ID de CVE
CVE-2016-1785: um pesquisador anônimo
Carregamento de página do WebKit
Disponível para: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 e OS X El Capitan 10.11.4
Impacto: acessar um site criado com códigos mal-intencionados pode levar à falsificação da interface de usuário
Descrição: o redirecionamento de respostas pode ter permitido que um site criado com códigos mal-intencionados exibisse um URL arbitrário e lesse os conteúdos de cache da origem/destino. Esse problema foi resolvido por meio de melhorias na lógica de exibição de URL.
ID de CVE
CVE-2016-1786: ma.la da LINE Corporation
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.