Om säkerhetsinnehållet i Safari 9.1.1

Detta dokument beskriver säkerhetsinnehållet i Safari 9.1.1.

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Läs mer om Apples produktsäkerhet på webbplatsen Apple produktsäkerhet.

Mer information om Apples PGP-nyckel för produktsäkerhet finns i artikeln Så här använder du en PGP-nyckel från Apple Product Security.

Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.

Läs mer om andra säkerhetsuppdateringar i artikeln Säkerhetsuppdateringar från Apple.

Safari 9.1.1

  • Safari

    Tillgängligt för: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 och OS X El Capitan 10.11.5

    Effekt: En användare kan eventuellt ta bort hela webbläsarhistoriken

    Beskrivning: Rensa historik och webbplatsdata rensade inte historiken. Problemet har åtgärdats genom förbättrad databorttagning.

    CVE-ID

    CVE-2016-1849: Adham Ghrayeb

  • WebKit

    Tillgängligt för: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 och OS X El Capitan 10.11.5

    Effekt: Besök på en skadlig webbplats kan avslöja data från en annan webbplats

    Beskrivning: Ett problem med otillräcklig spårning av taint i tolkningen av SVG-bilder åtgärdades genom förbättrad spårning av taint.

    CVE-ID

    CVE-2016-1858: en anonym forskare

  • WebKit

    Tillgängligt för: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 och OS X El Capitan 10.11.5

    Effekt: Besök på en webbplats med skadligt innehåll kan ge upphov till godtycklig kodkörning

    Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2016-1854: En anonym person i samarbete med Trend Micros Zero Day Initiative

    CVE-2016-1855: Tongbo Luo och Bo Qu på Palo Alto Networks

    CVE-2016-1856: lokihardt i samarbete med Trend Micros Zero Day Initiative

    CVE-2016-1857: Jeonghoon Shin@A.D.D och Liang Chen, Zhen Feng, wushi på KeenLab, Tencent i samarbete med Trend Micros Zero Day Initiative

  • WebKit Canvas

    Tillgängligt för: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5 och OS X El Capitan 10.11.5

    Effekt: Besök på en webbplats med skadligt innehåll kan ge upphov till godtycklig kodkörning

    Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

    CVE-ID

    CVE-2016-1859: Liang Chen, wushi på KeenLab, Tencent i samarbete med Trend Micros Zero Day Initiative

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Det finns konkreta risker med att använda internet. Kontakta leverantören om du vill veta mer. Andra företags- och produktnamn kan vara varumärken som tillhör respektive ägare.

Publiceringsdatum: