Sobre o conteúdo de segurança do Safari 10.0.2

Este documento descreve o conteúdo de segurança do Safari 10.0.2.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Para obter mais informações sobre segurança, consulte a página Segurança do produto Apple. É possível criptografar as comunicações com a Apple usando a Chave PGP de Segurança do Produto Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Safari 10.0.2

Lançado em 13 de dezembro de 2016

JavaScriptCore

Disponível para: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.2

Impacto: um script em execução em uma área restrita do JavaScript podia ser capaz de acessar o estado fora dessa área de restrição

Descrição: havia um problema de validação no processamento do JavaScript. Esse problema foi resolvido por meio de melhorias na validação.

CVE-2016-4695: Mark S. Miller do Google

Entrada adicionada em 16 de agosto de 2017

Leitor do Safari

Disponível para: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.2

Impacto: ativar o recurso Leitor do Safari em um site criado com códigos maliciosos pode causar a execução universal de scripts entre sites

Descrição: diversos problemas de validação foram resolvidos por meio de melhorias na limpeza de entradas.

CVE-2016-7650: Erling Ellingsen

WebKit

Disponível para: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.2

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no processamento da memória.

CVE-2016-4692: Apple

CVE-2016-7635: Apple

CVE-2016-7652: Apple

WebKit

Disponível para: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.2

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a divulgação da memória de processo

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2016-7656: Keen Lab em parceria com a Zero Day Initiative da Trend Micro

WebKit

Disponível para: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.2

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a divulgação da memória de processo

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2016-4743: Alan Cutter

WebKit

Disponível para: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.2

Impacto: processar conteúdo da web criado com códigos maliciosos pode resultar na divulgação de informações do usuário

Descrição: um problema de validação foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2016-7586: Boris Zbarsky

WebKit

Disponível para: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.2

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos arbitrários

Descrição: vários problemas de memória corrompida foram resolvidos por meio de melhorias no gerenciamento de estados.

CVE-2016-7587: Adam Klein

CVE-2016-7610: Zheng Huang da Baidu Security Lab em parceria com a Zero Day Initiative da Trend Micro

CVE-2016-7611: pesquisador anônimo em parceria com a Zero Day Initiative da Trend Micro

CVE-2016-7639: Tongbo Luo da Palo Alto Networks

CVE-2016-7640: Kai Kang do Xuanwu Lab da Tencent (tencent.com)

CVE-2016-7641: Kai Kang do Xuanwu Lab da Tencent (tencent.com)

CVE-2016-7642: Tongbo Luo da Palo Alto Networks

CVE-2016-7645: Kai Kang do Xuanwu Lab da Tencent (tencent.com)

CVE-2016-7646: Kai Kang do Xuanwu Lab da Tencent (tencent.com)

CVE-2016-7648: Kai Kang do Xuanwu Lab da Tencent (tencent.com)

CVE-2016-7649: Kai Kang do Xuanwu Lab da Tencent (tencent.com)

CVE-2016-7654: Keen Lab em parceria com a Zero Day Initiative da Trend Micro

WebKit

Disponível para: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.2

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução de códigos arbitrários

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2016-7589: Apple

WebKit

Disponível para: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.2

Impacto: acessar um site criado com códigos maliciosos pode comprometer as informações do usuário

Descrição: havia um problema no processamento de solicitações de JavaScript. Esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2016-7592: xisigr do Xuanwu Lab da Tencent (tencent.com)

WebKit

Disponível para: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.2

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a divulgação da memória de processo

Descrição: um problema de acesso à memória não inicializada foi resolvido por meio de melhorias na inicialização da memória.

CVE-2016-7598: Samuel Groß

WebKit

Disponível para: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.2

Impacto: processar conteúdo da web criado com códigos maliciosos pode resultar na divulgação de informações do usuário

Descrição: havia um problema no processamento de redirecionamentos de HTTP. Esse problema foi resolvido por meio de melhorias na validação de origem cruzada.

CVE-2016-7599: Muneaki Nishimura (nishimunea) da Recruit Technologies Co., Ltd.

WebKit

Disponível para: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.1

Impacto: acessar um site criado com códigos maliciosos pode comprometer as informações do usuário

Descrição: havia um problema no processamento de URLs de blobs. Esse problema foi resolvido por meio de melhorias no processamento de URLs.

CVE-2016-7623: xisigr do Xuanwu Lab da Tencent (tencent.com)

Entrada adicionada em 14 de dezembro de 2016

WebKit

Disponível para: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 e macOS Sierra 10.12.2

Impacto: acessar um site criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução de códigos arbitrários

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2016-7632: Jeonghoon Shin

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Os riscos são inerentes ao uso da internet. Entre em contato com o fornecedor para obter mais informações. Nomes de outras empresas e produtos podem ser marcas registradas de seus respectivos proprietários.

Data da publicação: