Om säkerhetsinnehållet i Safari 10.0.2

Detta dokument beskriver säkerhetsinnehållet i Safari 10.0.2.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-nyckel från Apple Product Security.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Safari 10.0.2

Släpptes 13 december 2016

JavaScriptCore

Tillgängligt för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.2

Effekt: Skript som körs i en JavaScript-sandlåda kan komma åt tillstånd utanför den sandlådan

Beskrivning: Det fanns ett valideringsproblem vid bearbetningen av JavaScript. Problemet åtgärdades genom förbättrad validering.

CVE-2016-4695: Mark S. Miller på Google

Lades till 16 augusti 2017

Safari-läsaren

Tillgängligt för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.2

Effekt: Aktivering av funktionen Safari-läsaren på en webbsida med skadligt innehåll kan leda till en universell skriptkörning mellan flera sajter

Beskrivning: Flera valideringsproblem åtgärdades genom förbättrad indatasanering.

CVE-2016-7650: Erling Ellingsen

WebKit

Tillgängligt för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.2

Effekt: Bearbetning av felaktigt utformat webbinnehåll kan leda till körning av godtycklig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2016-4692: Apple

CVE-2016-7635: Apple

CVE-2016-7652: Apple

WebKit

Tillgängligt för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.2

Effekt: Bearbetning av felaktigt utformat webbinnehåll kan leda till att processminnet visas

Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2016-7656: Keen Lab i samarbete med Trend Micros Zero Day Initiative

WebKit

Tillgängligt för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.2

Effekt: Bearbetning av felaktigt utformat webbinnehåll kan leda till att processminnet visas

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2016-4743: Alan Cutter

WebKit

Tillgängligt för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.2

Effekt: Bearbetning av skadligt webbinnehåll kan leda till att användarinformation avslöjas

Beskrivning: Ett valideringsfel åtgärdades genom förbättrad tillståndshantering.

CVE-2016-7586: Boris Zbarsky

WebKit

Tillgängligt för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.2

Effekt: Bearbetning av felaktigt utformat webbinnehåll kan leda till körning av godtycklig kod

Beskrivning: Flera minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2016-7587: Adam Klein

CVE-2016-7610: Zheng Huang på Baidu Security Lab i samarbete med Trend Micros Zero Day Initiative

CVE-2016-7611: en anonym forskare i samarbete med Trend Micros Zero Day Initiative

CVE-2016-7639: Tongbo Luo på Palo Alto Networks

CVE-2016-7640: Kai Kang på Tencents Xuanwu Lab (tencent.com)

CVE-2016-7641: Kai Kang på Tencents Xuanwu Lab (tencent.com)

CVE-2016-7642: Tongbo Luo på Palo Alto Networks

CVE-2016-7645: Kai Kang på Tencents Xuanwu Lab (tencent.com)

CVE-2016-7646: Kai Kang på Tencents Xuanwu Lab (tencent.com)

CVE-2016-7648: Kai Kang på Tencents Xuanwu Lab (tencent.com)

CVE-2016-7649: Kai Kang på Tencents Xuanwu Lab (tencent.com)

CVE-2016-7654: Keen Lab i samarbete med Trend Micros Zero Day Initiative

WebKit

Tillgängligt för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.2

Effekt: Bearbetning av felaktigt utformat webbinnehåll kan leda till körning av godtycklig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2016-7589: Apple

WebKit

Tillgängligt för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.2

Effekt: Besök på en felaktigt utformad webbplats kan leda till att användarinformation hamnar i orätta händer

Beskrivning: Ett problem förekom i hanteringen av JavaScript-uppmaningar. Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2016-7592: xisigr på Tencents Xuanwu Lab (tencent.com)

WebKit

Tillgängligt för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.2

Effekt: Bearbetning av felaktigt utformat webbinnehåll kan leda till att processminnet visas

Beskrivning: Ett icke-initialiserat minnesåtkomstproblem åtgärdades genom förbättrad minnesinitiering.

CVE-2016-7598: Samuel Groß

WebKit

Tillgängligt för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.2

Effekt: Bearbetning av skadligt webbinnehåll kan leda till att användarinformation avslöjas

Beskrivning: Ett problem förekom i hanteringen av HTTP-omdirigeringar. Problemet åtgärdades genom förbättrad cross-origin-validering.

CVE-2016-7599: Muneaki Nishimura (nishimunea) på Recruit Technologies Co., Ltd.

WebKit

Tillgängligt för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.1

Effekt: Besök på en felaktigt utformad webbplats kan leda till att användarinformation hamnar i orätta händer

Beskrivning: Det förekom ett problem i hanteringen av ”blob”-URL-adresser. Problemet åtgärdades genom förbättrad webbadresshantering.

CVE-2016-7623: xisigr på Tencents Xuanwu Lab (tencent.com)

Lades till 14 december 2016

WebKit

Tillgängligt för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.2

Effekt: Om du besöker en webbplats med skadligt innehåll kan det leda till att program avslutas oväntat eller exekvering av godtycklig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2016-7632: Jeonghoon Shin

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: