Acerca dos conteúdos de segurança do Safari 9.1.1

Este documento descreve os conteúdos de segurança do Safari 9.1.1.

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da Segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.

Para obter informações sobre a chave PGP de segurança dos produtos Apple, consulte o artigo Como utilizar a chave PGP de segurança dos produtos Apple.

Sempre que possível, são utilizados ID CVE para designar as vulnerabilidades e disponibilizar mais informações.

Para obter mais informações sobre outras atualizações de segurança, consulte o artigo Atualizações de segurança da Apple.

Safari 9.1.1

  • Safari

    Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan v10.11.5

    Impacto: um utilizador poderá não conseguir apagar completamente o histórico de navegação

    Descrição: a opção "Limpar histórico e dados dos sites" não limpou o histórico. O problema foi resolvido através da melhoria da eliminação de dados.

    ID CVE

    CVE-2016-1849: Adham Ghrayeb

  • WebKit

    Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan v10.11.5

    Impacto: visitar um site malicioso poderá divulgar dados de outro site

    Descrição: foi resolvido um problema de registo insuficiente na análise de imagens svg através do registo melhorado.

    ID CVE

    CVE-2016-1858: um investigador anónimo

  • WebKit

    Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan v10.11.5

    Impacto: visitar um site criado com intuito malicioso poderá provocar a execução de um código arbitrário

    Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.

    ID CVE

    CVE-2016-1854: um investigador anónimo em colaboração com o programa Zero Day Initiative da Trend Micro

    CVE-2016-1855: Tongbo Luo e Bo Qu da Palo Alto Networks

    CVE-2016-1856: lokihardt em colaboração com o programa Zero Day Initiative da Trend Micro

    CVE-2016-1857: Jeonghoon Shin@A.D.D e Liang Chen, Zhen Feng, wushi da KeenLab, Tencent em colaboração com o programa Zero Day Initiative da Trend Micro

  • Tela do WebKit

    Disponível para: OS X Mavericks v10.9.5, OS X Yosemite v10.10.5 e OS X El Capitan v10.11.5

    Impacto: visitar um site criado com intuito malicioso poderá provocar a execução de um código arbitrário

    Descrição: foram resolvidos vários problemas de corrupção de memória através do processamento melhorado da memória.

    ID CVE

    CVE-2016-1859: Liang Chen, wushi da KeenLab, Tencent em colaboração com o programa Zero Day Initiative da Trend Micro

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.

Data de publicação: