Om säkerhetsinnehållet i Safari 9
Detta dokument beskriver säkerhetsinnehållet i Safari 9.
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Läs mer om Apples produktsäkerhet på webbplatsen Apple produktsäkerhet.
Mer information om Apples PGP-nyckel för produktsäkerhet finns i artikeln Så här använder du en PGP-nyckel från Apple Product Security.
Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.
Läs mer om Säkerhetsuppdateringar i artikeln Säkerhetsuppdateringar från Apple.
Safari 9
Safari
Tillgängligt för: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 och OS X El Capitan 10.11
Effekt: Om du besöker en webbplats med skadligt innehåll kan det leda till att användargränssnittet förfalskas
Beskrivning: Flera användargränssnittsinkonsekvenser kan ha tillåtit en skadlig webbplats att visa en godtycklig webbadress. Problemen åtgärdades genom förbättrad logik för visning av webbadresser.
CVE-ID
CVE-2015-5764: Antonio Sanso (@asanso) på Adobe
CVE-2015-5765: Ron Masas
CVE-2015-5767: Krystian Kloskowski via Secunia, Masato Kinugawa
Safari-hämtningar
Tillgängligt för: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 och OS X El Capitan 10.11
Effekt: LaunchServices karantänhistorik kan avslöja surfhistorik
Beskrivning: Tillgång till LaunchServices karantänhistorik kan ha avslöjat surfhistorik baserat på filhämtningar. Problemet åtgärdades genom förbättrad borttagning av karantänhistorik.
Safari Extensions
Tillgängligt för: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 och OS X El Capitan 10.11
Effekt: Lokal kommunikation mellan Safari-tillägg och tillhörande program kan utsättas för säkerhetsrisker
Beskrivning: Lokal kommunikation mellan Safari-tillägg, till exempel lösenordshanterare och inbyggda tillhörande program kan utsättas för säkerhetsrisker av ett annat inbyggt program. Problemet åtgärdades genom en ny, behörig kommunikationskanal mellan Safari-tillägg och inbyggda program.
Safari Extensions
Tillgängligt för: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 och OS X El Capitan 10.11
Effekt: Safari-tillägg kan ersättas på disken
Beskrivning: Ett verifierat och användarinstallerat Safari-tillägg kan ersättas på disken utan att användaren får en fråga. Det här problemet åtgärdades med förbättrad verifiering av tillägg.
CVE-ID
CVE-2015-5780: Ben Toms på macmule.com
Safari säker surfning
Tillgängligt för: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 och OS X El Capitan 10.11
Effekt: Navigering till en IP-adress för en känd skadlig webbplats kanske inte utlöser en säkerhetsvarning
Beskrivning: Safaris funktion för säker surfning varnade inte användare vid besök på en känd skadlig webbplats via IP-adressen. Problemet åtgärdades genom förbättrad kontroll för skadliga webbplatser.
Rahul M (@rahulmfg) på TagsDock
WebKit
Tillgängligt för: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 och OS X El Capitan 10.11
Effekt: Delvis inlästa bilder kan komma åt data från flera källor
Beskrivning: Ett race-tillstånd förekom i verifieringen av bildkällor. Det här problemet åtgärdades med förbättrad verifiering av resurskällor.
CVE-ID
CVE-2015-5788: Apple
WebKit
Tillgängligt för: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 och OS X El Capitan 10.11
Effekt: Om du besöker en webbplats med skadligt innehåll kan program avslutas oväntat eller godtycklig kod köras
Beskrivning: Flera minnesfel förekom i WebKit. Dessa problem åtgärdades genom förbättrad minneshantering.
CVE-ID
CVE-2015-5789: Apple
CVE-2015-5790: Apple
CVE-2015-5791: Apple
CVE-2015-5792: Apple
CVE-2015-5793: Apple
CVE-2015-5794: Apple
CVE-2015-5795: Apple
CVE-2015-5796: Apple
CVE-2015-5797: Apple
CVE-2015-5798: Apple
CVE-2015-5799: Apple
CVE-2015-5800: Apple
CVE-2015-5801: Apple
CVE-2015-5802: Apple
CVE-2015-5803: Apple
CVE-2015-5804: Apple
CVE-2015-5805
CVE-2015-5806: Apple
CVE-2015-5807: Apple
CVE-2015-5808: Joe Vennix
CVE-2015-5809: Apple
CVE-2015-5810: Apple
CVE-2015-5811: Apple
CVE-2015-5812: Apple
CVE-2015-5813: Apple
CVE-2015-5814: Apple
CVE-2015-5815: Apple
CVE-2015-5816: Apple
CVE-2015-5817: Apple
CVE-2015-5818: Apple
CVE-2015-5819: Apple
CVE-2015-5821: Apple
CVE-2015-5822: Mark S. Miller på Google
CVE-2015-5823: Apple
WebKit
Tillgängligt för: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 och OS X El Capitan 10.11
Effekt: En angripare kan skapa oönskade cookies för en webbplats
Beskrivning: WebKit accepterade att flera cookies ställdes in i document.cookie API. Det här problemet åtgärdades genom förbättrad tolkning.
CVE-ID
CVE-2015-3801: Erling Ellingsen på Facebook
WebKit
Tillgängligt för: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 och OS X El Capitan 10.11
Effekt: Prestanda-API kan tillåta att en skadlig webbplats läcker surfhistorik, nätverksaktivitet och musrörelser
Beskrivning: WebKits prestanda-API kunde leda till att en skadlig webbplats läckte surfhistorik, nätverksaktivitet och musrörelser genom att mäta tid. Problemet åtgärdades genom att begränsa tidsupplösningen.
CVE-ID
CVE-2015-5825: Yossi Oren med flera på Columbia Universitys Network Security Lab
WebKit
Tillgängligt för: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 och OS X El Capitan 10.11
Effekt: Besök på en webbplats med skadligt innehåll kan leda till oavsiktlig uppringning
Beskrivning: Ett problem förekom med hanteringen av webbadresser med tel://, facetime:// och facetime-audio://. Problemet åtgärdades genom förbättrad URL-hantering.
CVE-ID
CVE-2015-5820: Guillaume Ross, Andrei Neculaesei
WebKit CSS
Tillgängligt för: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 och OS X El Capitan 10.11
Effekt: En webbplats med skadligt innehåll kan komma åt data från flera källor
Beskrivning: Safari tillät stilmallar från flera källor att laddas med icke-CSS MIME-typer som kan användas för åtkomst till data från flera källor. Problemet åtgärdades genom begränsning av MIME-typer för stilmallar från flera källor.
CVE-ID
CVE-2015-5826: filedescriptior, Chris Evans
WebKit JavaScript Bindings
Tillgängligt för: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 och OS X El Capitan 10.11
Effekt: Objektreferenser kan bli läckta mellan isolerade ursprung i anpassade händelser, meddelandehändelser och pop-tillståndshändelser
Beskrivning: Ett problem med läckta objekt bröt isoleringsgränsen mellan ursprung. Problemet åtgärdades genom förbättrad isolering mellan ursprung.
CVE-ID
CVE-2015-5827: Gildas
WebKits laddning av sidor
Tillgängligt för: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 och OS X El Capitan 10.11
Effekt: WebSockets kan kringgå policyn för blandat innehåll
Beskrivning: Det förekom ett problem med otillräcklig policyefterlevnad vilket tillät WebSocket att ladda blandat innehåll. Problemet åtgärdades genom att utöka efterlevnaden av policyn för blandat innehåll till WebSocket.
Kevin G. Jones på Higher Logic
WebKit-insticksfiler
Tillgängligt för: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 och OS X El Capitan 10.11
Effekt: Safari-insticksprogram kan skicka en HTTP-begäran utan att veta att begäran var omdirigerad
Beskrivning: Safari-insticksfilernas API meddelade inte insticksfilerna att en omdirigering på serversidan skett. Detta kunde leda till oauktoriserade förfrågningar. Problemet åtgärdades genom förbättrad API-support.
CVE-ID
CVE-2015-5828: Lorenzo Fontana
FaceTime är inte tillgängligt i alla länder och regioner.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.