Acerca dos conteúdos de segurança do Safari 9.1.1
Este documento descreve os conteúdos de segurança do Safari 9.1.1.
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da Segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.
Para obter informações sobre a chave PGP de segurança dos produtos Apple, consulte o artigo Como utilizar a chave PGP de segurança dos produtos Apple.
Sempre que possível, são utilizados ID CVE para designar as vulnerabilidades e disponibilizar mais informações.
Para obter mais informações sobre outras atualizações de segurança, consulte o artigo Atualizações de segurança da Apple.
Safari 9.1.1
Safari
Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan v10.11.5
Impacto: um utilizador poderá não conseguir apagar completamente o histórico de navegação
Descrição: a opção "Limpar histórico e dados dos sites" não limpou o histórico. O problema foi resolvido através da melhoria da eliminação de dados.
ID CVE
CVE-2016-1849: Adham Ghrayeb
WebKit
Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan v10.11.5
Impacto: visitar um site malicioso poderá divulgar dados de outro site
Descrição: foi resolvido um problema de registo insuficiente na análise de imagens svg através do registo melhorado.
ID CVE
CVE-2016-1858: um investigador anónimo
WebKit
Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan v10.11.5
Impacto: visitar um site criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.
ID CVE
CVE-2016-1854: um investigador anónimo em colaboração com o programa Zero Day Initiative da Trend Micro
CVE-2016-1855: Tongbo Luo e Bo Qu da Palo Alto Networks
CVE-2016-1856: lokihardt em colaboração com o programa Zero Day Initiative da Trend Micro
CVE-2016-1857: Jeonghoon Shin@A.D.D e Liang Chen, Zhen Feng, wushi da KeenLab, Tencent em colaboração com o programa Zero Day Initiative da Trend Micro
Tela do WebKit
Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan v10.11.5
Impacto: visitar um site criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.
ID CVE
CVE-2016-1859: Liang Chen, wushi da KeenLab, Tencent em colaboração com o programa Zero Day Initiative da Trend Micro
As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.