Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-nyckel från Apple Product Security.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Safari 10.0.2
Släpptes 13 december 2016
JavaScriptCore
Tillgängligt för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.2
Effekt: Skript som körs i en JavaScript-sandlåda kan komma åt tillstånd utanför den sandlådan
Beskrivning: Det fanns ett valideringsproblem vid bearbetningen av JavaScript. Problemet åtgärdades genom förbättrad validering.
CVE-2016-4695: Mark S. Miller på Google
Lades till 16 augusti 2017
Safari-läsaren
Tillgängligt för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.2
Effekt: Aktivering av funktionen Safari-läsaren på en webbsida med skadligt innehåll kan leda till en universell skriptkörning mellan flera sajter
Beskrivning: Flera valideringsproblem åtgärdades genom förbättrad indatasanering.
CVE-2016-7650: Erling Ellingsen
WebKit
Tillgängligt för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.2
Effekt: Bearbetning av felaktigt utformat webbinnehåll kan leda till körning av godtycklig kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2016-4692: Apple
CVE-2016-7635: Apple
CVE-2016-7652: Apple
WebKit
Tillgängligt för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.2
Effekt: Bearbetning av felaktigt utformat webbinnehåll kan leda till att processminnet visas
Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2016-7656: Keen Lab i samarbete med Trend Micros Zero Day Initiative
WebKit
Tillgängligt för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.2
Effekt: Bearbetning av felaktigt utformat webbinnehåll kan leda till att processminnet visas
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2016-4743: Alan Cutter
WebKit
Tillgängligt för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.2
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att användarinformation avslöjas
Beskrivning: Ett valideringsfel åtgärdades genom förbättrad tillståndshantering.
CVE-2016-7586: Boris Zbarsky
WebKit
Tillgängligt för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.2
Effekt: Bearbetning av felaktigt utformat webbinnehåll kan leda till körning av godtycklig kod
Beskrivning: Flera minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2016-7587: Adam Klein
CVE-2016-7610: Zheng Huang på Baidu Security Lab i samarbete med Trend Micros Zero Day Initiative
CVE-2016-7611: en anonym forskare i samarbete med Trend Micros Zero Day Initiative
CVE-2016-7639: Tongbo Luo på Palo Alto Networks
CVE-2016-7640: Kai Kang på Tencents Xuanwu Lab (tencent.com)
CVE-2016-7641: Kai Kang på Tencents Xuanwu Lab (tencent.com)
CVE-2016-7642: Tongbo Luo på Palo Alto Networks
CVE-2016-7645: Kai Kang på Tencents Xuanwu Lab (tencent.com)
CVE-2016-7646: Kai Kang på Tencents Xuanwu Lab (tencent.com)
CVE-2016-7648: Kai Kang på Tencents Xuanwu Lab (tencent.com)
CVE-2016-7649: Kai Kang på Tencents Xuanwu Lab (tencent.com)
CVE-2016-7654: Keen Lab i samarbete med Trend Micros Zero Day Initiative
WebKit
Tillgängligt för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.2
Effekt: Bearbetning av felaktigt utformat webbinnehåll kan leda till körning av godtycklig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2016-7589: Apple
WebKit
Tillgängligt för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.2
Effekt: Besök på en felaktigt utformad webbplats kan leda till att användarinformation hamnar i orätta händer
Beskrivning: Ett problem förekom i hanteringen av JavaScript-uppmaningar. Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2016-7592: xisigr på Tencents Xuanwu Lab (tencent.com)
WebKit
Tillgängligt för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.2
Effekt: Bearbetning av felaktigt utformat webbinnehåll kan leda till att processminnet visas
Beskrivning: Ett icke-initialiserat minnesåtkomstproblem åtgärdades genom förbättrad minnesinitiering.
CVE-2016-7598: Samuel Groß
WebKit
Tillgängligt för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.2
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att användarinformation avslöjas
Beskrivning: Ett problem förekom i hanteringen av HTTP-omdirigeringar. Problemet åtgärdades genom förbättrad cross-origin-validering.
CVE-2016-7599: Muneaki Nishimura (nishimunea) på Recruit Technologies Co., Ltd.
WebKit
Tillgängligt för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.1
Effekt: Besök på en felaktigt utformad webbplats kan leda till att användarinformation hamnar i orätta händer
Beskrivning: Det förekom ett problem i hanteringen av ”blob”-URL-adresser. Problemet åtgärdades genom förbättrad webbadresshantering.
CVE-2016-7623: xisigr på Tencents Xuanwu Lab (tencent.com)
Lades till 14 december 2016
WebKit
Tillgängligt för: OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 och macOS Sierra 10.12.2
Effekt: Om du besöker en webbplats med skadligt innehåll kan det leda till att program avslutas oväntat eller exekvering av godtycklig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2016-7632: Jeonghoon Shin