Sobre o conteúdo de segurança do Safari 10.0.2
Este documento descreve o conteúdo de segurança do Safari 10.0.2.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Para obter mais informações sobre segurança, consulte a página Segurança do produto Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Safari 10.0.2
JavaScriptCore
Disponível para: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.2
Impacto: um script em execução em uma área restrita do JavaScript podia ser capaz de acessar o estado fora dessa área de restrição
Descrição: havia um problema de validação no processamento do JavaScript. Esse problema foi resolvido por meio de melhorias na validação.
CVE-2016-4695: Mark S. Miller do Google
Leitor do Safari
Disponível para: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.2
Impacto: ativar o recurso Leitor do Safari em um site criado com códigos maliciosos pode causar a execução universal de scripts entre sites
Descrição: diversos problemas de validação foram resolvidos por meio de melhorias na limpeza de entradas.
CVE-2016-7650: Erling Ellingsen
WebKit
Disponível para: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.2
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.
CVE-2016-4692: Apple
CVE-2016-7635: Apple
CVE-2016-7652: Apple
WebKit
Disponível para: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.2
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a divulgação da memória de processo
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2016-7656: Keen Lab em parceria com a Zero Day Initiative da Trend Micro
WebKit
Disponível para: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.2
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a divulgação da memória de processo
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2016-4743: Alan Cutter
WebKit
Disponível para: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.2
Impacto: processar conteúdo da web criado com códigos maliciosos pode resultar na divulgação de informações do usuário
Descrição: um problema de validação foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2016-7586: Boris Zbarsky
WebKit
Disponível para: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.2
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos arbitrários
Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no gerenciamento de estados.
CVE-2016-7587: Adam Klein
CVE-2016-7610: Zheng Huang da Baidu Security Lab em parceria com a Zero Day Initiative da Trend Micro
CVE-2016-7611: pesquisador anônimo em parceria com a Zero Day Initiative da Trend Micro
CVE-2016-7639: Tongbo Luo da Palo Alto Networks
CVE-2016-7640: Kai Kang do Xuanwu Lab da Tencent (tencent.com)
CVE-2016-7641: Kai Kang do Xuanwu Lab da Tencent (tencent.com)
CVE-2016-7642: Tongbo Luo da Palo Alto Networks
CVE-2016-7645: Kai Kang do Xuanwu Lab da Tencent (tencent.com)
CVE-2016-7646: Kai Kang do Xuanwu Lab da Tencent (tencent.com)
CVE-2016-7648: Kai Kang do Xuanwu Lab da Tencent (tencent.com)
CVE-2016-7649: Kai Kang do Xuanwu Lab da Tencent (tencent.com)
CVE-2016-7654: Keen Lab em parceria com a Zero Day Initiative da Trend Micro
WebKit
Disponível para: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.2
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos arbitrários
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2016-7589: Apple
WebKit
Disponível para: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.2
Impacto: acessar um site criado com códigos maliciosos pode comprometer as informações do usuário
Descrição: havia um problema no processamento de solicitações de JavaScript. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2016-7592: xisigr do Xuanwu Lab da Tencent (tencent.com)
WebKit
Disponível para: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.2
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a divulgação da memória de processo
Descrição: um problema de acesso à memória não inicializada foi resolvido por meio de melhorias na inicialização da memória.
CVE-2016-7598: Samuel Groß
WebKit
Disponível para: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.2
Impacto: processar conteúdo da web criado com códigos maliciosos pode resultar na divulgação de informações do usuário
Descrição: havia um problema no processamento de redirecionamentos de HTTP. Esse problema foi resolvido por meio de melhorias na validação de origem cruzada.
CVE-2016-7599: Muneaki Nishimura (nishimunea) da Recruit Technologies Co., Ltd.
WebKit
Disponível para: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.1
Impacto: acessar um site criado com códigos maliciosos pode comprometer as informações do usuário
Descrição: havia um problema no processamento de URLs de blobs. Esse problema foi resolvido por meio de melhorias no processamento de URLs.
CVE-2016-7623: xisigr do Xuanwu Lab da Tencent (tencent.com)
WebKit
Disponível para: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.2
Impacto: acessar um site criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2016-7632: Jeonghoon Shin
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.