Om säkerhetsinnehållet i Safari 8.0.8, Safari 7.1.8 och Safari 6.2.8
Det här dokument beskriver säkerhetsinnehållet i Safari 8.0.8, Safari 7.1.8 och Safari 6.2.8.
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Läs mer om Apples produktsäkerhet på webbplatsen Apple produktsäkerhet.
Mer information om Apples PGP-nyckel för produktsäkerhet finns i artikeln Så här använder du en PGP-nyckel från Apple Product Security.
Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.
Läs mer om Säkerhetsuppdateringar i artikeln Säkerhetsuppdateringar från Apple.
Safari 8.0.8, Safari 7.1.8 och Safari 6.2.8
Programmet Safari
Tillgänglig för: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 och OS X Yosemite 10.10.4
Effekt: Om du besöker en webbplats med skadligt innehåll kan det leda till att användargränssnittet förfalskas
Beskrivning: En webbplats med skadligt innehåll kan öppna en annan webbplats som begär användarinmatning utan att användaren kan avgöra var begäran kom från. Problemet åtgärdades genom att visa användaren uppmaningens ursprung.
CVE-ID
CVE-2015-3729: Code Audit Labs på VulnHunt.com
WebKit
Tillgänglig för: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 och OS X Yosemite 10.10.4
Effekt: Om du besöker en webbplats med skadligt innehåll kan program avslutas oväntat eller godtycklig kod köras
Beskrivning: Flera minnesfel förekom i WebKit. Dessa problem åtgärdades genom förbättrad minneshantering.
CVE-ID
CVE-2015-3730: Apple
CVE-2015-3731: Apple
CVE-2015-3732: Apple
CVE-2015-3733: Apple
CVE-2015-3734: Apple
CVE-2015-3735: Apple
CVE-2015-3736: Apple
CVE-2015-3737: Apple
CVE-2015-3738: Apple
CVE-2015-3739: Apple
CVE-2015-3740: Apple
CVE-2015-3741: Apple
CVE-2015-3742: Apple
CVE-2015-3743: Apple
CVE-2015-3744: Apple
CVE-2015-3745: Apple
CVE-2015-3746: Apple
CVE-2015-3747: Apple
CVE-2015-3748: Apple
CVE-2015-3749: Apple
WebKit
Tillgänglig för: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 och OS X Yosemite 10.10.4
Effekt: En webbplats med skadligt innehåll kan utlösa plaintext-förfrågningar till ett ursprung med HTTP Strict Transport Security
Beskrivning: Det förekom ett problem med att Content Security Policy-rapportförfrågningar inte tog hänsyn till HTTP Strict Transport Security. Problemet åtgärdades genom förbättrad efterlevnad av HTTP Strict Transport Security.
CVE-ID
CVE-2015-3750: Muneaki Nishimura (nishimunea)
WebKit
Tillgänglig för: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 och OS X Yosemite 10.10.4
Effekt: Bildinläsning kan bryta mot en webbplats Content Security Policy-direktiv
Beskrivning: Det förekom ett problem med webbplatser med videokontroller som laddade bilder som var inbäddade i objektelement i strid mot webbplatsens Content Security Policy-direktiv. Problemet åtgärdades genom förbättrad efterlevnad av Content Security Policy.
CVE-ID
CVE-2015-3751: Muneaki Nishimura (nishimunea)
WebKit
Tillgänglig för: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 och OS X Yosemite 10.10.4
Effekt: Content Security Policy-rapportförfrågningar kan läcka cookies
Beskrivning: Två fel förekom för hur cookies lades till i Content Security Policy-rapportförfrågningar. Cookies skickades i rapportförfrågningar från flera källor i strid mot standardinställningen. Cookies som ställts in under vanlig surfning skickades vid privat surfning. Dessa problem åtgärdades genom förbättrad hantering av cookies.
CVE-ID
CVE-2015-3752: Muneaki Nishimura (nishimunea)
WebKit Canvas
Tillgänglig för: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 och OS X Yosemite 10.10.4
Effekt: En webbplats med skadligt innehåll kan komma åt bilddata från flera källor
Beskrivning: Bilder som hämtas via webbadresser som omdirigerar till en data:image-resurs kan kommas åt från flera källor. Problemet åtgärdades genom förbättrad canvas taint-spårning.
CVE-ID
CVE-2015-3753: Antonio Sanso och Damien Antipa på Adobe
WebKits laddning av sidor
Tillgänglig för: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 och OS X Yosemite 10.10.4
Effekt: Cachelagrat autentiseringstillstånd kan avslöja surfhistorik i läget Privat surfning
Beskrivning: Ett problem fanns med cachelagring av HTTP-autentisering. Användarnamn och lösenord som angavs i läget Privat surfning fördes över till vanlig surfning och kunde avslöja en del av användarens historik i läget Privat surfning. Problemet åtgärdades genom förbättrad begränsning för cachelagring.
CVE-ID
CVE-2015-3754: Dongsung Kim (@kid1ng)
WebKit Process Model
Tillgänglig för: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 och OS X Yosemite 10.10.4
Effekt: Om du besöker en webbplats med skadligt innehåll kan det leda till att användargränssnittet förfalskas
Beskrivning: Navigering till en felformaterad webbadress kunde göra det möjligt för en webbplats med skadligt innehåll att visa en opålitlig webbadress. Problemet åtgärdades genom förbättrad URL-hantering.
CVE-ID
CVE-2015-3755: xisigr på Tencents Xuanwu Lab
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.